text
stringlengths
313
4.99k
<s>[INST] Banco Nacional de Costa Rica Banco Popular y de Desarrollo Comunal Popular Valores Bolsa Nacional de Valores (BNV) Instituto Costarricense de Electricidad – Área de Telecomunicaciones (ICETEL) [/INST] La Nación Anexo 3 Programa SPSS para procesar la encuesta SET DISK=ON EJECT=OFF LOG OFF MORE=off ECHO=OFF listing='tesis.lis' box '-|+' length=60. </s>
<s>[INST] El acceso a las áreas de trabajo es donde se implementa el punto de partida de la seguridad en Discoverer. Existen dos versiones del producto Discoverer 3, la edición Administrador y la edición Usuario. La separación del producto en dos versiones controla quién tiene acceso a poder establecer y cambiar las áreas de negocio, y quién puede simplemente trabajar con las áreas de negocio a las cuales se le ha dado acceso. El acceso a las tablas se concede de la siguiente forma. Después de que se ha creado una nueva área de negocio, el administrador elige y selecciona los esquemas y objetos dentro de estos esquemas, que el usuario podrá ver utilizando esta área de negocio. El acceso a las áreas de negocio se da de la forma que a continuación se explica. Después de definir el área de negocio y escoger los objetos para incluir en ésta, el administrador debe hacer uso de la caja de diálogo Seguridad. Existen dos carpetas en la aludida caja de diálogo. En la primera es en donde se elige una de las áreas de negocio de las disponibles en la lista de escogencias y entonces se transfiere un usuario o rol, de la lista de disponibles a la lista de seleccionados (en este caso sería la carpeta etiquetada como Business Area -> User) [/INST] En la segunda es en donde se elige un usuario o rol de los disponibles en la lista de escogencias y entonces se transfiere el nombre del área de negocio, de la lista de disponibles a la listas de seleccionados (en este caso sería la carpeta etiquetada como Users -> Business Area) Seguridad en las contraseñas con Oracle8. Oracle8 ofrece el envejecimiento de contraseñas, así como un sofisticado conjunto de características para el control de contraseñas. Muchas personas, distintas de las que trabajan con seguridad en bases de datos, encuentran la administración de contraseñas algo molesto. Pero nadie quiere un acceso no autorizado a sus datos sensitivos. Las facilidades que ofrece Oracle8 se basan en los perfiles (o profiles) de Oracle. Los perfiles se usan entonces para administrar las contraseñas en Oracle8. Un perfil viene a ser un conjunto de limitaciones a los recursos, que se distribuyen a los usuarios de la base de datos. Estas limitaciones son en áreas tales como consumo de tiempo de CPU por sesión o el tiempo inactivo de las terminales permisible antes de ser desconectada ésta de la base de datos. Entre las facilidades que se ofrecen en Oracle8 están el bloqueo de cuentas y el envejecimiento de las contraseñas. </s>
<s>[INST] VAR10 1 'Menos 200 GB' 2 'De 200 a 500 GB' 3 'De 500 GB a 1 TB' 4 'Más de 1 TB'/ VAR11 1 'Menos de 5' 2 'De 5 a -15' 3 '15 o más'/ VAR12 1 'Estratégico' 2 'Táctico' 3 'Operativo' 4 'Estratégico-táctico' 5 'Estratégico-operativo' [/INST] 6 'Todo nivel'/ VAR13 1 'DBA' 2 'Grupo OLTP' 3 'Otro'/ VAR14 1 'Area informát.' 2 'Area usuaria' 3 'Nivel estratégico' 4 'Informát.-usuaria'/ VAR16A,VAR18A,VAR21A,VAR23A,VAR24A,VAR26A,VAR27A,VAR30A 1 'Si' 2 'No'/ </s>
<s>[INST] Identificar y preparar al equipo de entrevista Seleccionar a los entrevistados Calendarizar las entrevistas Manejar el inicio de los usuarios y preparar a los entrevistados Conducir las entrevistas de los usuarios del negocio [/INST] Conducir las entrevistas de los descubridores de datos Analizar los hallazgos de las entrevistas Documentar los hallazgos y revisarlos Publicar los entregables de los requerimientos Priorizar y revisar el alcance del proyecto </s>
<s>[INST] Por otra parte, las vistas son el punto central de muchos mecanismos de seguridad, no sólo en los depósitos de datos sino también en muchos sistemas operacionales. Seguridad basada en vistas. Las vistas constituyen otra forma de restringir la información que los usuarios pueden ver. Una vista es una tabla lógica construida como un subconjunto de los datos contenidos en una o más tablas físicas. Aquí la palabra lógica significa que la vista en sí misma no contiene datos; los datos se ensamblan a partir de las tablas involucradas al mencionar la vista en un estatuto SQL. Puesto que las vistas generan tablas lógicas, las cuales restringen la información que pueden ver los usuarios, es factible combinar los conceptos de vistas y roles, de manera que se logre un mejor control de la información que se puede visualizar por parte de los usuarios de una base de datos o depósito de datos. [/INST] Existen algunas historias acerca de los depósitos de datos, en donde la seguridad se implementó al nivel de otras herramientas distintas de Oracle. Aquí el nivel de herramientas representa situaciones en donde los implementadores del depósito utilizaron características en las consultas y herramientas de análisis para controlar los datos que se les permite ver a los usuarios. A pesar de que estos mecanismos de seguridad pueden resolver problemas en el corto plazo, lo más juicioso es utilizar las facilidades de seguridad que ofrece la base de datos Oracle. El problema de la seguridad basada en herramientas tiene dos caras: las características de seguridad que incorporan los productos de ciertos vendedores sólo trabajan para esas herramientas. Si se intenta implementar una seguridad basada en herramientas es muy probable que se deba hacer mucho trabajo manual para cada herramienta. Ello podría provocar que sea muy fácil de permitir que en forma inadvertida algunos usuarios puedan ver datos en una región del depósito utilizando una herramienta X, mientras que otra herramienta Y les restrinja de ver los mismos datos. las características de seguridad propias de cada vendedor deben ser aprendidas por todos los miembros del personal de seguridad del depósito de datos. Conforme el personal cambia (como siempre sucede), la curva de aprendizaje toma el sentido del proceso de transferencia de responsabilidades. Seguridad basada en herramientas. La seguridad basada en herramientas, aunque no tan fluida y portable como la seguridad basada en el motor de base de datos, es práctica. Con muchas herramientas, entre las que se incluye Oracle Discoverer, no hay elección. La herramienta no se puede voltear a la comunidad de usuarios antes de que sus características de seguridad hayan sido implementadas. Oracle Discoverer utiliza el concepto de áreas de negocio para coleccionar un conjunto de información relacionada con un propósito común del negocio, organizados en carpetas (o folders), las carpetas contienen elementos (items), los cuales son una categoría particular de información dentro de la carpeta. </s>
<s>[INST] Analysis of threats Selection and planning of the mitigating measures Follow-up and control of mitigating measures adopted Keywords: security, data warehouses, methodological proposal Aprobación del Borrador de Tesis [/INST] Una valoración de las amenazas y propuesta para mejorar la seguridad de los depósitos de datos ______________________________ Dr. Carlos A. González A. Profesor Asesor (Visto Bueno) ______________________________ Ing. Kirstein Gätjens S. Director de la Maestría (Refrendo) </s>
<s>[INST] tener en cuenta que muchos dispositivos portátiles de alta tecnología, tales como las computadoras personales portátiles, se vuelven inmediatamente inservibles cuando se mojan con agua. Si se comparan las consecuencias de esta amenaza con las del robo, se puede decir que son menos dañinas que las de este último debido a que la información tan sólo se pierde y no se compromete (es decir, que no se expone ante otros innecesariamente). En este sentido sus consecuencias se asemejan a las de una destrucción intencional o a las del incendio. Suciedad. Esta amenaza se refiere a la destrucción de un activo a causa de un almacenamiento y manejo inapropiado. La suciedad (mugre o impurezas) se filtra en los computadores, lo que puede provocar que los circuitos entren en corto o que las cabezas de los disquetes se estrellen contra éstos. Las consecuencias de esta amenaza generalmente resultan ser las mismas del caso de humedecimiento, con la única diferencia de que esta amenaza puede incluir la probabilidad de gastar tiempo y dinero tratando de usar y reparar componentes dañados. Envejecimiento. Esta amenaza se puede ver como la destrucción de un activo a causa de que éste se gaste, o sea, que alcance el fin de su vida útil, volviéndose frágil, o que gradualmente se altere químicamente. Algunas veces ello puede suceder como resultado que se le haya dejado al sol, o porque se haya manejado inadecuadamente. Sus consecuencias resultan ser las mismas que las que se producen por efecto del humedecimiento. [/INST] Descargas o interferencias eléctricas. Al tratar este tipo de amenaza se debe tener en mente que ésta se refiere a la destrucción de un activo a causa de que no se le protegió contra sobretensión en el circuito, picos o apagones. También incluye los efectos de descargas causadas por rayos o relámpagos, así como por equipos tales como sistemas de seguridad en los aeropuertos. Entre las consecuencias de la materialización de una amenaza como esta se pueden mencionar la pérdida de un activo que esté en línea con el depósito de datos tal como una máquina cliente o un servidor, o bien, algún activo que esté en línea o que posea datos volátiles y que no se haya respaldado. Disturbios magnéticos. Esta amenaza considera la destrucción de un activo al ser expuesto a un campo magnético, tal como un potente parlante o un sistema de seguridad. Los discos duros, disquetes y otros medios magnéticos se pueden ver afectados por un campo magnético destructivo, lo que puede provocar que se pierdan completamente los datos contenidos en ellos y que no se pueden recuperar. Esta amenaza atenta en contra del almacenamiento de la información y el eventual traslado de ésta. Pérdida por obsolescencia tecnológica. </s>
<s>[INST] decidir qué tipo de respuesta recibirán los usuarios finales el usuario final verá los datos encriptados el usuario final verá los datos encriptados y una bandera que se lo indique 35 [INMO1997a] páginas 62-63. el usuario final no verá ningún dato encriptado [/INST] dónde se ejecutará el algoritmo de desencripción en el servidor del depósito de datos en la estación de trabajo del usuario qué tan frecuentemente se cambiarán las claves quién tendrá acceso a las claves de seguridad </s>
<s>[INST] Un data warehouse  Un data mart Un OLAP  Otro ¿Hace cuánto se desarrolló la solución de depósito de datos? Menos de tres meses  De tres a menos de seis meses De seis meses a menos de 1 año  Más de un año [/INST] Está en proceso de desarrollo ¿Hace cuánto inició el proyecto de desarrollo? Hace seis meses  De 6 meses a menos de un año De uno a tres años  Más de tres años Está por iniciar </s>
<s>[INST] Divulgación de la información. En materia de divulgación de la información, las eventuales medidas de control que se pueden definir se concentran en torno a la concesión de derechos de acceso. En este sentido, es común utilizar términos tales como códigos de usuario y perfiles o roles. Tal y como se expusieran en la sección referente al mecanismo de control de acceso y los procesos que lo componen, es mediante este mecanismo que se intenta brindar un acceso controlado a la información. De allí entonces que las medidas de control tendientes a minimizar la divulgación de la información contenida en el depósito deban basarse e un esquema de este tipo. Según esa teoría, un acceso controlado a la información debe pasar por tres etapas, a saber: identificación, autenticación y autorización. [/INST] Es mediante la primera de ellas que se asegura que sólo los usuarios previamente registrados pueden tener acceso a la información, lo que implica que un eventual usuario sin una identificación válida no tendrá acceso a la información. En relación con el segundo proceso, puesto que la mayoría de las veces el elemento identificador no es secreto, sino más bien es común que se trate de un elemento público, el mecanismo necesita tener algún grado de certeza de que el usuario que solicita acceso sea quien dice ser. Para ello existen diferentes técnicas que intentan dar esa certeza de la autenticidad del solicitante de la información. Aunque no son infalibles tales técnicas, existe la posibilidad de llevarlas a niveles aceptables. El tercer proceso es quizás el más delicado, pues es el que trata acerca de la concesión a los usuarios de derechos de acceso a la información. Para ello se trabaja bajo el esquema de lista de control de acceso, que no son otra cosa que una lista por usuario de los eventuales objetos a los que tiene acceso, asociado con el respectivo permiso o derecho para accionar con tales objetos de información. En su forma más simple, esta lista de control de acceso sería algo así como una colección de todos los pares (objeto, acción) a los que expresamente se le ha dado acceso al usuario, en donde objeto representa a los posibles objetos o elementos que componen el depósito de datos, y acción representa a las posibles operaciones o comandos que el usuario puede ejecutar sobre el objeto. Es claro que la lista de control de acceso se debe definir a partir de una base válida para el usuario, como lo puede ser el puesto o función que éste ejerce dentro de la organización. Es en este sentido que se indica que el proceso es tal vez el más delicado, por cuanto un exceso en la concesión de derechos puede permitir que un usuario tenga acceso a información que no le compete. Puesto que la concesión de derechos se convierte en un trabajo muy delicado, y a la vez muy laborioso, típicamente las organizaciones realizan esta etapa a partir de la figura de los perfiles o roles, los cuales consisten en una definición impersonal de los derechos y objetos a los que deben tener acceso un grupo o categoría de funcionarios dentro de la organización. Dicha definición generalmente se basa en los principios de mínimo privilegio y el de la necesidad de conocer. El primero se refiere a que se le debe conceder a un usuario el mínimo de los privilegios (acciones que puede ejecutar sobre un objeto) requeridos para ejecutar sus funciones. Por ejemplo, si una persona requiere hacer sólo consultas en una tabla, solamente se le debe permitir ejecutar el comando SELECT, y no todas los estatutos del SQL. En caso de que un usuario que solamente debe tener acceso de consulta logre cambiar datos, no hay argumentos para culparlo de las consecuencias de su acción, dado que fue el sistema el que se lo permitió, y que el funcionario no hizo ninguna acción adicional para llevar a cabo tal cometido. En lo tocante al segundo principio, éste se refiere a que a un usuario solamente se le debe permitir acceso a los objetos que necesariamente requiere para cumplir con sus funciones laborales. Algunas veces en las organizaciones por simplificar el trabajo no toman en cuenta esta consideración, lo cual es la fuente más común de fugas de información, pero no es sino hasta que ello ocurre que se percatan de la debilidad de seguridad que tienen. Luego de que se han definido los perfiles o roles, se procede a vincular (o afiliar) a los funcionarios con los roles o perfiles, de acuerdo con la naturaleza de su puesto, valiéndose para ello de un concepto similar al de herencia en el paradigma de orientación a objetos, en donde se “heredan” los derechos del grupo (o grupos) en el (o los) que está inscrito. De esta forma, si un funcionario tuviera alguna especialización dentro del grupo basta con agregar lo pertinente en la lista de control de acceso correspondiente a este funcionario para lograr tal efecto. </s>
<s>[INST] tiene un patrón de utilización moderadamente predecible contiene mucho más datos resumidos luce bastante diferente de un departamento a otro retiene muy pocos, si acaso, datos detallados. Según Alan Simon: “Un mercado de datos es un depósito de datos de menor escala”24. [/INST] En este mismo sentido, Singh define un mercado de datos como: “Un subconjunto de una fuente de datos, usualmente orientada a un propósito específico o al tema principal de los datos, que puede estar distribuido para apoyar las necesidades del negocio. El concepto de mercado de datos puede aplicar a cualquier dato sea éste un dato operacional, un dato de evaluación, un dato espacial o un metadato”25. Por su parte, Gill y Rao definen un mercado de datos como: “una implementación de depósito de datos con un ámbito de datos y funciones de depósito más pequeño y reducido, que sirve a un departamento único o una parte de una organización. Una organización generalmente tiene varios mercados de datos”26. A su vez, Hammergren define un mercado de datos como: “un componente de un depósito de datos que se enfoca típicamente a un paquete de información o proceso del negocio específico. Un mercado de datos sigue los mismos principios de un depósito de datos completo, sin embargo, no son tan amplios”27. 24 [SIMO1997b] página 52. 25 [SING1999] página 424. </s>
<s>[INST] Implementar un esquema riguroso de contraseñas Implementar controles para la instalación de software Auditar las violaciones de seguridad Monitorear los privilegios de seguridad en forma individual Aceptación del usuario/Revisión del proyecto Desarrollar el plan de seguridad estratégico [/INST] Diseñar la arquitectura de seguridad Implementar los token de acceso Implementar esquema de llaves pública/privada para autenticación Implementar túneles seguros para acceso remoto Centralizar la autenticación y el control de acceso </s>
<s>[INST] Los datos entran al depósito de datos, procedentes del ambiente operacional. (Nota: Existen unas pocas interesantes excepciones a esta regla. Sin embargo, casi todos los datos que entran al depósito de datos provienen del ambiente operacional). Conforme los datos van ingresando al depósito desde el ambiente operacional, éstos se van transformado, de acuerdo con lo descrito anteriormente. Al ir entrando al depósito de datos, éstos vienen en el nivel de detalle actual, tal y como se ha mostrado. Estos residen aquí y se utilizan de esta forma hasta que uno de tres eventos ocurre: son purgados son resumidos son archivados [/INST] El proceso de añejamiento dentro del depósito de datos mueve datos actuales detallados hacia los viejos datos detallados, basándose para ello en la edad de los datos. El proceso de resumen utiliza el detalle de los datos para calcular los datos ligeramente resumidos y los datos altamente resumidos. Existen una pocas excepciones a los flujos antes mostrados (los cuales serán analizados más adelante). Pero sin embargo, para la mayoría de los datos presentes en el interior de un depósito de datos el flujo de ellos es tal y como se mostró anteriormente. Uso del depósito de datos. Los diferentes niveles de datos dentro de un depósito de datos reciben diferentes niveles de uso. Se tiene como una regla que a más alto nivel de resumen, mayormente son utilizados los datos, tal y como se puede apreciar en la Figura 14. Figura 14. A mayor nivel de resumen, mayor utilización de los datos. </s>
<s>[INST] Seguridad en un ambiente de depósitos de datos basado en Oracle. Oracle8. Según Corey et al.38 como parte de una política de seguridad de depósitos de datos existen ciertas consideraciones a tomar en cuenta, algunas de ellas de sentido común, tales como: seguridad en las estaciones de trabajo: se refiere principalmente al uso de protectores de pantalla (screen savers) con contraseña, para evitar que en ausencia del usuario, otra persona utilice su estación y haga operaciones que luego le sean imputadas. posibilidad de curiosear (snooping): ello involucra examinar o capturar información de otra computadora, información a la que no [/INST] 38 [CORE1998] páginas 389-409. se tiene acceso directamente desde su propio equipo. Ello puede tomar la forma de inspeccionar correos o vistas que se obtienen como producto del análisis hecho de otra persona, a la cual, un usuario no tendría normalmente acceso utilizando sus propios medios. Este tipo de consideraciones tienen que ver directamente con los hábitos conforme a los cuales los usuarios interactúan con la información electrónica con la que se tiene contacto en un día normal de trabajo. Todas las empresas atraviesan por una serie de ejercicios durante el desarrollo de los sistemas operacionales. Estos ejercicios definen quiénes estarían en capacidad de hacer qué cosa con cuáles datos. A algunos usuarios, basados en perfiles de seguridad predefinidos, se les permitirá ejecutar acciones tales como SELECT, CREATE, UPDATE y DELETE de la información en la base de datos, mientras que otros tendrán un puñado de estos privilegios, de acuerdo con sus necesidades. Independientemente de la forma cómo se accesen los datos, existen dos niveles de seguridad: la cesión de privilegios dados a través del mecanismo GRANT, en donde a los usuarios o grupos de usuarios se les da explícitamente permiso para accesar los datos </s>
<s>[INST] [MORI1995a] Terry Moriarty, Modeling Data Warehouses, Database Programming & Design, Vol. 8, N° 8, Aug. 1995, págs. 61-65. [MORI1995b] Terry Moriarty, Part of the Whole, Database Programming & Design, Vol. 8, N° 10, Oct. 1995, págs. 61-64. [MORI1996a] Terry Moriarty, Richard P. Greenwood, Data’s Quest—From Source to Query, Database Programming & Design, Vol. 9, N° 10, Oct. 1996, págs. 78-81. [MORI1996c] Terry Moriarty, Art Moore, Data Warehouse Must-Reads, Database Programming & Design, Vol. 9, N° 12, Dec. 1996, págs. 61-63. [/INST] [MORI1997] Terry Moriarty, A Metadata Management How-To, Database Programming & Design, Vol. 10, N° 2, Feb. 1997, págs. 57-60. [MOXO1996] Bruce Moxon, Defining Data Mining, DBMS online, Aug. 1996, URL: [NEWQ1996] H. P. Newquist, Data Mining. The AI Metamorphosis, Database Programming & Design, Vol. 9, N° 9, Sept. 1996, págs. S12-S14. [NORM1996] Mike Norman, The Broker of Networked Services, Database Programming & Design, Vol. 9, N° 13, Dec. 1996, págs. 31-37. [OLSO1995] Jack Olson, Building a Database Topology Strategy, Database Programming & Design, Vol. 8, N° 6, June 1995, págs. 52-61. </s>
<s>[INST] Corey et al.41 se permiten hacer una presentación bastante similar a la de [CORE1998], con las diferencias del caso entre Oracle8 y SQL Server 7. Se menciona que como parte de una política de seguridad de depósitos de datos existen ciertas consideraciones a tomar en cuenta, algunas de ellas de sentido común, tales como: seguridad en las estaciones de trabajo: se refiere principalmente al uso de protectores de pantalla (screen savers) con contraseña, para 41 [CORE1999] páginas 245-257. evitar que en ausencia del usuario, otra persona utilice su estación y haga operaciones que luego le sean imputadas. [/INST] posibilidad de curiosear (snooping): ello involucra examinar o capturar información de otra computadora, información a la que no se tiene acceso directamente desde su propio equipo. Ello puede tomar la forma de inspeccionar correos o vistas que se obtienen como producto del análisis hecho de otra persona, a la cual, un usuario no tendría normalmente acceso utilizando sus propios medios. Este tipo de consideraciones tienen que ver directamente con los hábitos conforme a los cuales los usuarios interactúan con la información electrónica con la que se tiene contacto en un día normal de trabajo. Todas las empresas atraviesan por una serie de ejercicios durante el desarrollo de los sistemas operacionales. Estos ejercicios definen quiénes estarían en capacidad de hacer qué cosa con cuáles datos. A algunos usuarios, basados en perfiles de seguridad predefinidos, se les permitirá ejecutar acciones tales como SELECT, CREATE, UPDATE y DELETE de la información en la base de datos, mientras que otros tendrán un puñado de estos privilegios, de acuerdo con sus necesidades. Independientemente de cómo se accesen los datos, existen dos niveles de seguridad: la cesión de privilegios dados a través del mecanismo GRANT, en donde a los usuarios o grupos de usuarios se les da explícitamente permiso para accesar los datos el derecho para ejecutar ciertas operaciones sobre los datos, basado en quién es el usuario y dónde se ubica éste dentro de la estructura administrativa de la empresa </s>
<s>[INST] Suciedad Envejecimiento Descargas o interferencias eléctricas Disturbios magnéticos Pérdida por obsolescencia tecnológica [/INST] Secuestro o pirateo (hijack) de activos Vulnerabilidades de la información Divulgación de planes confidenciales Divulgación de códigos Divulgación de información dada en confianza a la empresa </s>
<s>[INST] Al nivel estratégico  Al nivel táctico Al nivel operativo  A todo nivel ¿Sobre quién recae la responsabilidad de la administración de la solución de depósitos de datos que se desarrolló o va a desarrollar? Un administrador (del tipo DBA)  Un grupo de personas (grupo OLTP) Otro, especifique: ___________________ [/INST] ¿A quién le corresponde ejercer la labor de monitoreo de la solución de depósito de datos? Un funcionario del área informática  Un funcionario del área usuaria Un funcionario del nivel estratégico de la empresa De la metodología para el desarrollo de la solución de depósito de datos Para el desarrollo de este tipo de solución ¿dispuso o dispone la empresa de una metodología específica? </s>
<s>[INST] indicador de calidad de datos seguridad unidades de medida En forma adicional, los metadatos pudieran también contener componentes de atributos para auxiliar en las siguientes tareas: identificación de fuentes operacionales [/INST] ubicación sencilla de atributo a atributo conversiones de atributos conversiones de características físicas conversiones de codificación y tabla de referencia cambios de nombre </s>
<s>[INST] Controles de acceso: se deben utilizar políticas de control de acceso basadas en los principios del mínimo privilegio y la protección adecuada de los datos. Se deben establecer restricciones de los controles de acceso efectivos y eficientes de modo que los usuarios finales puedan accesar sólo los datos y programas para los cuales ellos tienen los legítimos privilegios. Los datos corporativos deben ser protegidos al grado de consistencia que tiene su valor. Los usuarios necesitan obtener un permiso de seguridad granular antes de que se les conceda el acceso a datos sensitivos. Además, el acceso de los datos sensitivos debería de depender de más de un mecanismo de autenticación. Estos controles de acceso minimizan los daños provocados por ataques accidentales o maliciosos. Controles de integridad: se debe utilizar un mecanismo de control que: prevenga a todos los usuarios de actualizar y borrar datos históricos en el depósito de datos, restringir el acceso de mezclar datos a tan sólo actividades autorizadas, inmunizar los datos del depósito contra fallos en el suministro de energía eléctrica, caídas del sistema y corrupción de éstos, [/INST] habilitar la rápida recuperación de los datos y las operaciones ante desastres, y asegurar la disponibilidad consistente, confiable y a tiempo de los datos para los usuarios. Todo ello se logra a través de controles de integridad del sistema operativo, así como con procedimientos de recuperación de desastres bien probados. Encripción de datos: se deben cifrar los datos sensitivos del depósito para asegurar que éstos sólo sean accesados por las personas autorizadas. Ello anula el valor potencial de los datos interceptados, así como la fabricación o modificación de éstos. También inhibe el vaciado (dumping) no autorizado e interpretación de los datos, habilitando una autenticación segura de los usuarios. En breve, el ciframiento de los datos asegura la confidencialidad, integridad y disponibilidad de los datos en un ambiente de depósito de datos. </s>
<s>[INST] Desarrollar el plan inicial de índices Desarrollar el plan inicial de agregación Desarrollar el plan inicial de particionamiento Aceptación del usuario/Revisión del proyecto Implementación de la base de datos física Determinar los parámetros fijos del SABD [/INST] Instalar el SABD Optimizar los parámetros ajustables del SABD Construir la estructura de almacenamiento físico Configurar el RAID Completar el dimensionamiento de tablas e índices </s>
<s>[INST] Por análisis del impacto derivado de las amenazas se ha de entender la valoración que se hace de las amenazas, tanto desde la óptica de sus consecuencias como desde el grado de preparación de la empresa para hacerle frente a la amenaza. Sobre este tema la literatura atinente apunta a que existen diferentes factores a considerar a la hora de medir el impacto derivado de las amenazas. Son varios los factores que se pueden utilizan para intentar medir el referido impacto. De éstos existen dos que son los que interesan para la presente investigación; ellos son el riesgo inherente y el riesgo de control. Con el primero se trata de establecer el nivel de afectación o repercusión que puede experimentar la organización en caso de que la amenaza se llegara a materializar, mientras que el segundo trata de valorar la suficiencia, pertinencia y validez de las medidas de control que la organización haya definido en aras de minimizar la amenaza. Más adelante se retomará este tema para desarrollarlo con mayor amplitud. En este punto resulta necesario hacer un alto en la exposición del tema para recapitular lo tratado en las sesiones 2.1 (Seguridad), 2.3 (Seguridad en los depósitos de datos) y 3.2 (Identificación de las amenazas) del presente documento, en relación con las posibles amenazas que atentan contra los depósitos de datos, en procura de establecer una categorización más concisa de ellas. En virtud de ello se tiene lo siguiente: [/INST] según [SHEL1997] las amenazas pueden provenir de: ataques activos que implican cambios en los datos (almacenados o transmitidos), y se puede manifestar en términos de borrado, corrupción, retraso o atasco de transmisiones ataques pasivos tratan de la recolección de información sin que nadie sepa que se está produciendo, del tipo escucha (eavesdropping) o pinchazos electrónicos (sniffing, spoofing, etc.) según [DENN1982] las amenazas se centran en dos objetivos: el secreto o privacidad, que incluye búsqueda, exposición (o revelación) e inferencia </s>
<s>[INST] Fase de análisis Requerimientos de enfoque empresarial que delinean las fronteras de la información que debe comprender el depósito de datos Especificaciones de requerimientos de fuentes de datos que delinean las fronteras de información disponibles en las fuentes de datos actuales Especificaciones de requerimientos de usuario final y acceso, las cuales definen cómo se utilizará la información del depósito de datos [/INST] 28 [GILL1996] páginas 77-109. Fase de diseño Diseño detallado de la arquitectura de datos Diseño detallado de la arquitectura de aplicación Fase de construcción </s>
<s>[INST] Un mayor detalle de estas posibles amenazas se puede encontrar en el Capítulo 3, Sección 3.2 y subsiguientes. Análisis de las amenazas. Al realizar el análisis de las amenazas se trata de evaluar las posibles consecuencias que se pueden derivar de ellas, los elementos que podrían estar propiciándolas y los mecanismos que se podrían implementar para su apropiada detección y mitigación. Por análisis del impacto derivado de las amenazas se ha de entender la valoración que se hace de las amenazas, tanto desde la óptica de sus consecuencias como desde el grado de preparación de la empresa para hacerle frente a la amenaza. Tal y como se discutiera anteriormente, existen diferentes factores a considerar a la hora de medir el impacto derivado de las amenazas. Son varios los factores que se pueden utilizan para intentar medir el referido impacto. En esta investigación se le puso énfasis a dos de ellos: el riesgo inherente y el riesgo de control. [/INST] Con el primero se trata de establecer el nivel de afectación o repercusión que puede experimentar la organización en caso de que la amenaza se llegara a materializar, mientras que el segundo trata de valorar la suficiencia, pertinencia y validez de las medidas de control que la organización haya definido en aras de minimizar la amenaza. Es necesario considerar que las amenazas existen, y que los controles se definen con el objeto de minimizar la probabilidad de ocurrencia de la materialización de éstas, o bien, de minimizar la magnitud de las consecuencias que se pueden derivar en caso de una materialización de ellas. Algo que es importante tener claro es que la amenaza nunca desaparece, por más (y mejores) controles que se definan la amenaza nunca desaparece, lo más que se logra con los controles es minimizarla llevándola a niveles aceptables o tolerables, pero la amenaza no va a desaparecer. En este sentido, existen amenazas para las cuales es posible definir controles que se orienten solamente a atacar lo referente a la probabilidad de ocurrencia, existen otras para las cuales los posibles controles sólo estarán encaminados a minimizar la magnitud de las consecuencias, y finalmente existen unas pocas amenazas para las cuales los posibles controles permitirán hacerle frente a ambas situaciones (probabilidad de ocurrencia y magnitud de las consecuencias). Puesto que los controles tienen un costo asociado, otro aspecto a considerar a la hora de intentar entender el por qué de la definición éstos, se refiere a la necesidad de hacer un análisis del costo que tiene el control y compararlo con el costo del bien o recurso sujeto al control. Dicha comparación tiene el propósito de determinar si el establecimiento del control está justificado, ello por cuanto debe existir una relación razonable entre el costo del control y el del bien controlado. Si el costo del control no está justificado, ello puede provocar que la empresa incurra en costos innecesarios. En otras palabras, en tanto el costo del control sea inferior al costo del bien controlado se justifica la implementación del control, si por el contrario el costo del control excede significativamente al del bien controlado, lo razonable es no optar por éste, y aceptar la situación tal cual, ya que ello implica la menor pérdida posible, pues en el peor de los casos (o sea, en caso de que la amenaza se llegare a materializar) el bien de por sí se iba a perder. </s>
<s>[INST] Validez de seleccionar y planificar medidas que tiendan a mitigar las amenazas Importancia de dar seguimiento y controlar las medidas que adopte la organización para mitigar las amenazas Criterio en cuanto a repetir pasos previos como identificación de los datos, clasificación de estos según su grado de confidencialidad, cuantificación del valor de los datos y definición de expectativas de seguridad y sus métricas Opinión en cuanto a considerar como posibles amenazas que afectan a los activos físicos que componen el depósito de datos acciones tales como el robo, la destrucción accidental o el secuestro de éstos Criterio en cuanto a considerar un uso restrictivo de la información contenida en el depósito de datos [/INST] Conveniencia de acudir a la criptografía como opción para ofrecer un uso seguro de la información Opinión en cuanto a la buena definición de permisos de acceso y la identificación clara de necesidades de información de los diferentes usuarios del depósito Con el propósito de contrastar la información suministrada, se remitió la encuesta del Anexo 1 en dos tantos a las empresas participantes en la investigación, de modo que una de las copias fuera llenada por el personal técnico a cargo del depósito de datos (principalmente área informática) y la otra copia por el funcionario que juega el papel de usuario responsable del depósito. Con ello se esperaba poder recabar no sólo el criterio de los técnicos en materia de desarrollo y operación del depósito, sino también el criterio práctico o de la vivencia diaria de los usuarios de éste. Una vez que los cuestionarios fueron respondidos éstos se sometieron a un proceso de crítica, en procura de solventar cualquier inconsistencia o ambigüedad que se pudiera presentar en torno a las respuestas aportadas. Posterior a ello, los formularios fueron procesados por medio del paquete estadístico SPSS. Se procuró no sólo conocer la distribución de frecuencia de las respuestas dadas, sino también el cruce de algunas de las variables, de modo que se pudieran detectar interrelaciones entre las respuestas que pudieran aportar un mejor criterio en torno a cuán adecuada resulta la propuesta. Resultados de la validación de la propuesta para el mejoramiento de la seguridad de un depósito de datos. </s>
<s>[INST] Baja: una calificación de riesgo de control bajo se le asigna a aquella amenaza para la cual los controles definidos por la administración resultan los más apropiados, de conformidad con las posibilidades de la organización y el tipo de amenaza de que se trata. Tomando como base lo anterior, a continuación se hará una exposición de los elementos más importantes a tomar en cuenta para valorar cada una de las categorías de riesgo de control para las amenazas previamente analizadas en la sección anterior. Destrucción de la información. Entre las medidas de control que se pueden adoptar para hacerle frente a esta amenaza se tiene como la principal disponer de copias de respaldo. En la medida en que las copias que se hayan preparado permitan recuperar la información destruida, en el menor tiempo, y de la forma más completa posible, mejor será la calificación de riesgo de control que se le debe asignar. Por lo tanto, si la empresa no dispone del todo de copias de respaldo, o si para la recuperación, además de los datos respaldos se requiere de trabajo adicional para volver al punto normal de procesamiento, la valoración de riesgo de control necesariamente debe ser alta, en señal de que la amenaza no está siendo atendida como se debe. [/INST] Si se dispone de copias de respaldo, pero el tiempo de recuperación no es inmediato, sin llegar al extremo de que se requiera un lapso mayor al aceptable por la empresa, la valoración de riesgo de control se puede ubicar en un rango medio, lo que evidenciaría que la amenaza no está adecuadamente cubierta, pero que tampoco está del todo desatendida. En el caso de que las copias de respaldos permitan que prácticamente la recuperación sea inmediata, al punto de que resulte imperceptible para los usuarios la situación, la calificación del riesgo de control debe ser baja, como muestra de que la situación está razonablemente controlada. Alteración de la información. Por definición, un depósito de datos es sólo de consulta, lo cual implica que no es común que los usuarios estén actualizando la información, como sí sucede con los sistemas transaccionales u operacionales. En este sentido, según la literatura consultada, en un ambiente de depósitos de datos, los aspectos relativos a las anomalías de actualización, lo mismo que aspectos tales como detección y resolución de entrabamientos (deadlocks) no deben constituir una fuente de amenaza para los depósitos de datos. A pesar de ello, existe la posibilidad de que la información que se extrae de un depósito de datos pueda ser alterada, ya sea durante la transferencia de los datos desde el repositorio hasta el usuario final, o durante el tiempo en que se mantienen almacenados los datos en el repositorio, y no porque corresponda a una acción de actualización típica de los sistemas operacionales, sino más bien a un intento deliberado de cambiar o sustituir la información. Dado que estas dos situaciones obedecen a naturalezas diferentes, de seguido se analizan cada una de ellas por separado. </s>
<s>[INST] El acceso a los objetos de la base de datos se provee a través de un sistema de permisos. En la parte más alta de la cadena de objetos, la base de datos no se pone inmediatamente disponible para los usuarios. Antes de que los usuarios puedan accesar la base de datos, el dueño de ésta debe primero otorgar explícitamente acceso a ella. Esto se logra permitiéndole a los grupos de usuarios tener acceso a la base de datos, y permisos que se pueden configurar interactivamente a través del Enterprise Manager o vía algunas acciones programables. Existen tres tipos de permisos que se pueden aplicar a los objetos de SQL Server: Permisos de objetos: si un usuario puede accesar un objeto esto significa que para accesar al objeto debe existir un sistema de permisos que gobierna su acceso Permisos de estatutos: controla el acceso a los estatutos T-SQL que crean objetos de la base de datos o que causan que el SQL Server ejecute actividades específicas centradas en la base de datos. Mientras una base de datos es un objeto, SQL Server 2000 clasifica los permisos que aplica a ésta como permisos de estatuto. Los permisos de estatuto también aplican a los procedimientos almacenados, a las funciones, tablas, vistas y reglas. Entre estos se tienen: BACKUP DATABASE, BACKUP LOG, CREATE DATABASE, CREATE TABLE, CREATE VIEW, CREATE DEFAULT, CREATE FUNCTION, CREATE PROCEDURE y CREATE RULE Permisos implicados: aplican a un amplio rango de actividades y sólo se pueden poner disponibles en forma implícita a los miembros de roles predefinidos en el sistema administrador de la base de datos, o por los dueños de la base de datos. Tales permisos habilitan el uso de un permiso implícito que se hereda del dueño de la base de datos en virtud de su propiedad. [/INST] Consideraciones de seguridad y control en los depósitos de datos, según el planteamiento de Slemo Warigon. Los requerimientos de seguridad de un ambiente de depósito de datos no son diferentes de los otros sistemas distribuidos. Por lo que, tener un mecanismo de control interno para asegurar la confidencialidad, integridad y disponibilidad de los datos en un ambiente distribuido, es de suma importancia. Desgraciadamente, la mayoría de los depósitos de datos se construyen como poca o ninguna consideración de seguridad durante las fases del desarrollo. Slemo Warigon43 plantea que lograr requerimientos proactivos de seguridad para un depósito de datos es un proceso que consta de siete fases: identificar los datos clasificar los datos </s>
<s>[INST] ¿En qué plataforma corre o va a correr la solución de depósitos de datos? Oracle  Microsoft SQL Server Otra, especifique: _____________________ ¿En qué rango de tamaño ubica Usted al repositorio de datos? Menos de 200 Gigabytes  De 200 a 500 Gigabytes [/INST] De 500 Gigabytes a menos de 1 Terabytes  Más de un Terabytes ¿Cuántas personas están dedicadas a la administración y mantenimiento del depósito de datos? Menos de 5 personas  De 5 a menos de 15 personas 15 ó más personas ¿A qué sector de usuarios está orientada principalmente la solución de depósito de datos? </s>
<s>[INST] Mercado de datos (Data Mart, DM). Inmon23 menciona que la otra forma mutante de un depósito de datos es un mercado de datos. Un mercado de datos es una forma departamentalizada de un depósito de datos. Éstos son semejantes a los depósitos de datos, excepto porque los mercados de datos: 20 [PAZ1999] página 19. 21 [HAMM1996] página 452. 22 [SING1999] página 447. [/INST] 23 [INMO1998] página 88NA 6. son configurados para un único departamento contienen menos información histórica que un depósito de datos operan con una tecnología que se ubica en un volumen de datos mucho menor que el de un depósito de datos tiene mucho más índices que un depósito, de modo que la estructura de datos óptima para un mercado de datos es la join * (o star join en inglés), puesto que para un depósito de datos más voluminoso es apropiada una estructura más normalizada </s>
<s>[INST] Ante la consulta que se le hizo a las empresas participantes acerca de si resulta valioso repetir los pasos previos de esta propuesta (identificación de todos los datos, clasificación de éstos según su grado sensitividad, cuantificar su valor y definir expectativas de seguridad y sus respectivas métricas), la mayoría de ellas, un 85%, consideró que realizar una actividad en esa línea verdaderamente resultaba valioso, tal y como se muestra en el Gráfico 26. Gráfico 26. Resulta valioso repetir pasos previos. Entre las empresas que respondieron negativamente a esta pregunta se dieron argumentos tales como: Que se pone en riesgo el proyecto. El proyecto debe seguir la línea de administración de proyectos, en donde deben existir fases concretas con productos claros, y el hecho de repetir pasos previos puede causar que los usuarios no le presten atención a la definición inicial. Por otra parte, cualquier metodología en este campo debe asegurar resultados en plazos muy cortos Al cruzar esta pregunta con aquélla que trata acerca del tratamiento del tema de la seguridad en la metodología se obtuvo el siguiente resultado. [/INST] Del total de las empresas consultadas un 61.5% manifestó que resulta valioso repetir los pasos previos de la propuesta, y que además el tratamiento del tema de la seguridad en la metodología empleada fue adecuado. Si al resultado anterior se le suma que el 84.6% del total de las empresas participantes en esta investigación respondió que sí resulta valioso repetir los aludidos pasos previos, si hacer distinción en cuanto a la forma de tratamiento del tema de la seguridad en la metodología utilizada para el desarrollo de depósitos de datos, se tiene entonces que existe fundamento para concluir que una actividad como la comentada aquí debe formar parte de la estrategia que se formule para mejorar la seguridad de los depósitos de datos. Se deben considerar acciones que mitiguen amenazas tales como robo, destrucción accidental y secuestro de los activos físicos. Al ser consultadas las empresas participantes acerca de si se deben considerar acciones que tiendan a mitigar amenazas tales como el robo, la destrucción accidental y el secuestro de los activos físicos que conforman los depósitos de datos, la totalidad de los informantes indicó que efectivamente se debían de considerar acciones que minimicen los efectos de tales amenazas, las cuales debieran formar parte de los pasos a seguir en procura de mejorar la seguridad de los depósitos de datos, tal y como se aprecia en el Gráfico 27. Gráfico 27. Se deben considerar acciones que mitiguen amenazas tales como robo, destrucción accidental y secuestro de los activos físicos. </s>
<s>[INST] Figura 9. Contraste de la característica de no volátil entre el ambiente operacional y el ambiente de depósito de datos 26 Figura 10. Estructura interna de los datos de un depósito de datos 28 Figura 11. Ejemplo de los niveles de resumen que se pueden encontrar en un depósito de datos. 30 Figura 12. Tipos de medios de almacenamiento utilizados para contener la porción más voluminosa de un depósito de datos. 31 Figura 13. Flujo de los datos dentro de un depósito de datos. 32 [/INST] Figura 14. A mayor nivel de resumen, mayor utilización de los datos. 33 Figura 15. Otras consideraciones a tener en cuenta en el diseño de un depósito de datos. 34 Figura 16. Los datos del nivel detallado casi siemp re están particionados. 35 Figura 17. Estructura interna de los datos de un depósito de datos 36 Figura 18. Proceso para el mejoramiento de la seguridad de los depósitos de datos. 149 </s>
<s>[INST] Crear las tablas e índices Aceptación del usuario/Revisión del proyecto Diseñar y desarrollar el escenario de datos Diseñar los procesos de escenificación de alto nivel Desarrollar el plan detallado de escenificación por tabla Establecer el ambiente de desarrollo [/INST] Definir e implementar los metadatos de escenificación Desarrollar el proceso estático para la primera dimensión de tablas (extracción, transformación y carga) Desarrollar el proceso de mantenimiento para la primera dimensión Desarrollar los procesos para las tablas de las restantes dimensiones Desarrollar los procesos para las tablas de hechos (extracción, transformación y carga) </s>
<s>[INST] Vulnerabilidades en el robo del software Robo del código objeto Robo del código fuente Control “pirateado” Certificación comprometida [/INST] Virus Vulnerabilidades que atentan contra el buen funcionamiento de la empresa Ataque de negación del servicio (denial of service attack) Inhabilidad para reconstruir puntos consistentes Terrorismo </s>
<s>[INST] o para desprestigiar al emisor de ésta, y el rechazo de la autoría de cierta información. Asimismo, se considerarán las implicaciones que se derivan del robo del software , entre las cuales se pueden citar el robo del código objeto, el robo del código fuente, la modificación del software con el objeto de propiciar un control “pirateado” (hijacked control), inducir a que se comprometa el proceso de certificación del software y la implantación o propagación de virus. 44 [KIMB1998] páginas 449-500. Finalmente se hará una identificación de aquellas amenazas que atentan contra el buen funcionamiento de la empresa, tales como los ataques de negación del, la inhabilidad de reconstruir puntos consistentes y los intentos de terrorismo. Identificación de las amenazas. Vulnerabilidades de los activos físicos. [/INST] Robo. Cuando se habla de robo se está haciendo referencia a la pérdida o sustracción de un activo, en donde algún individuo lo ha tomado para llevárselo fuera de las instalaciones de la empresa, y no pretende devolverlo. Para un depósito de datos tal vez el activo que más repercusión tiene que se vea afectado por esta amenaza es la pérdida o sustracción de una computadora personal o estación de trabajo, por cuanto en ella se puede tener almacenada información de muy diferente índole relacionada con el depósito. Por ejemplo, ésta puede contener información resultante de utilizar el depósito, o sea, que contenga información que ayude a apoyar el proceso de toma de decisiones, en cuyo caso, ello expondría a que personas ajenas a la empresa cuenten con información vital para la empresa y su proceso de toma de decisiones. También se podría suceder que la computadora contenga información que trate acerca de privilegios de ingreso, o incluso contraseñas para ingresar a un depósito de datos. Asimismo, se podría dar el caso de que la computadora sustraída contenga contraseñas de encripción de un depósito de datos, las cuales no se encuentran almacenadas en ningún otro lugar, como podría ser el caso de la estación de trabajo de administrador de depósito, o bien, que por razones de seguridad no se quiera que de tales contraseñas se mantengan copias. Otra consecuencia podría ser que la computadora contenga llaves privadas utilizadas para la autenticación de usuarios de un depósito de datos o certificaciones de los resultados de un depósito de datos que le han sido confiados a la empresa. Ya en términos generales, ciertos activos pueden contener metadatos necesarios para la operación del depósito de datos. En general, la pérdida por robo acarrea la posibilidad de que el contenido de la información caiga en manos hostiles, llegando a requerir que se deban </s>
<s>[INST] [HUGH1995] Larry J. Hughes, Jr., Actually Useful Internet Security Techniques, New Riders Publishing, USA, 1995. [HURW1997] Mike Hurwicz, Take Your Data to the Cleaners, Byte, Vol. 22, N° 1, Jan. 1997, págs. 97-102. [INMO1997c] William H. Inmon, Tech Topic 15. Data Warehouse and Internet Security, Pine Cone Systems, Inc., 1997, URL: [INMO2000] William H. Inmon, Data Warehouse and Security, Billinmon.com, 2000, URL: [JIME1998a] Beatriz Jiménez Sobrino, Rafael Ávalos Cardoso, Depósitos y minería de datos: Una visión estratégica y metodológica, Tesis, Magister Scientiae en Computación, Instituto Tecnológico de Costa Rica, Costa Rica, Ago. 1998. [/INST] [JUDA2000] Jeffrey Juday, Readers’ Tips and Tricks, SQL Server Magazine, Dec. 2000, URL: [KATIC1998] N. Katic, G. Quirchmayr, J. Schiefer, M. Stolba, A M. Tjoa, A Prototype Model for Data Warehouse Security Based on Metadata, Institute of Software Technology, Vienna University of Technology; Institute of Applied Computer Science and Information Systems, University of Vienna, Austria, DEXA Workshop 1998 Vienna, Austria, 1998, URL: [KAY1997] Emily Kay, Interested In... ..DataWarehouse?. Security, Data Warehousing Management, July 1997, URL: [KEST1997a] Justin Kestelyn, Visualizing the Data Warehouse, DB2 Magazine, Vol. 2, N° 1, Spring 1997, págs. 44-45. [KEST1997b] Justin Kestelyn, Extracting Fact from Fiction. Does Data Mining Fit in Your Enterprise?, DB2 Magazine, Vol. 2, N° 1, Spring 1997, págs. 26-29,47. </s>
<s>[INST] [GIOV2000] William A. Giovinazzo, Object-Oriented Data Warehousing Design Building a Star Schema, Prentice Hall PTR, USA, 2000. [GONÇ1997] Markus Gonçalves, Arthur Donkers, Jon-Paul Harkin, Anne Hart, Kitty Niles, Kathryn Toyer, Matthews Willis, Internet Privacy Kit, Que Corporation, USA, 1997. [GONZ1996] Carlos A. González Alvarado, Sistemas de Bases de Datos, Editorial Tecnológica de Costa Rica, Costa Rica, 1996. [GUDE1998] Dave Guderian, Doug Leer, Steve Molini, Keeping the Data Warehouse On Track, Database Programming & Design, Vol. 11, N° 1, Jan. 1998, págs. 39-47. [/INST] [HACK1997] Richard Hackathorn, Data Warehousing’s Credibility Crisis, Byte, Vol. 22, N° 8, Aug. 1997, págs. 43-44. [HILD1998] Eyk Hildebrandt, Gunter Saake, User Authentication in Multidatabase Systems, ITI, Otto-von-Guericke-Universität Magdeburg (Germany), Proceed. Ninth International Workshop on Database and Expert Systems Applications, Vienna, Austria, Aug. 26- 28, 1998. [HILL1997a] Robert L. Hill, The Right Stuff, Database Programming & Design, Vol. 10, N° 8, Aug. 1997, págs. 46-52. [HILL1997b] Robert L. Hill, Purple Parallel Database Haze, Database Programming & Design, Vol. 10, N° 9, Sept. 1997, págs. 40-47. [HUBE1996] Martin G. Hubel, Who Cares About Database Security?, Database Programming & Design, Vol. 9, N° 2, Feb. 1996, págs. 43-45. </s>
<s>[INST] Sin embargo, la plataforma ofrecida por Oracle no resulta despreciable, pues en un 38% de las empresas consultadas se mencionó como la que ellos utilizan. En lo referente al tamaño estimado del repositorio de datos, el Gráfico 10 muestra las respuestas obtenidas. Sobre el particular destaca el hecho de que en su mayoría (un 62%) tales repositorios no alcanzan los 200 GB, lo cual es un indicio de que se trata de soluciones relativamente pequeñas. De ese mismo gráfico se desprende que tan sólo en un 23% de las empresas consultadas se ha estimado que el repositorio puede alcanzar un tamaño superior a los 500 GB, en cuyo caso se advierte que para esas empresas sí se trata de una solución de depósito de datos de mediana cuantía. Gráfico 10. Tamaño del repositorio de datos. Otra pregunta que se formuló fue aquélla relativa al número de personas involucradas directamente con la solución, principalmente en lo que atañe a las labores de administración y mantenimiento de ésta. Gráfico 11. Número de personas involucradas en las labores de administración y mantenimiento. [/INST] Sobre el particular, el Gráfico 11 muestra que predomina en las empresas consultadas el criterio de que el grupo de personas debe ser reducido, en este caso no mayor a las 5 personas, que representó un 62% de las empresas, lo cual contrasta con un 23% de ellas que manifestó que ese grupo era de más de 15 personas. La experiencia indica que la tendencia es a que para atender adecuadamente una solución del tipo de depósitos de datos ronde las 10 personas, dependiendo del tamaño real de éste. Por su parte, el Gráfico 12 muestra el nivel de la empresa al que está dirigida la solución, o sector meta de la solución. Sobre este aspecto, el 92% de las empresas consideró que el sector meta era al menos el nivel estratégico (pues se excluye de la totalidad solamente a las que indicaron que el sector meta era el nivel táctico, dado que la alternativa “Todo nivel” también incluye al nivel estratégico). Este resultado es coherente con el propósito que tienen las soluciones del tipo depósito de datos, cual es apoyar el proceso de toma de decisiones. Gráfico 12. Nivel de la empresa al que se dedica la solución. El Gráfico 13 muestra la forma como está definida la responsabilidad de administrar la solución de depósito de datos, por parte de las empresas consultadas en esta investigación. En la mayoría de ellas (un 54%), se consideró que tal responsabilidad debe recaer en el administrador de la base de datos (DBA, por sus siglas en inglés), y no tanto en un grupo del tipo OLTP (On Line Transaction Processing) que es la segunda forma mencionada, con un 38%. Este resultado lo que viene a representar es una situación en donde se entiende que este tipo de soluciones sigue siendo un asunto de una persona, y no tanto de un grupo como es la tendencia actual. Gráfico 13. Responsable de administrar la solución. </s>
<s>[INST] En relación con el bloqueo de cuentas, es aquí donde del DBA (administrador de la base de datos) especifica el número de intentos fallidos de ingreso consecutivos después del cual la cuenta se bloquea. Esta medida sirve para dos propósitos: a) para asistir en la prevención deliberada o intencional de que una persona no autorizada ingrese a la base de datos y b) detectar cuando alguien está tratando de violentar una cuenta. Puesto que el envejecimiento de las contraseñas limita la vida de la contraseña de un usuario, Oracle8 usa un parámetro para controlar el tiempo de expiración de éstas. Administración de los usuarios de la base de datos. Existen diversas escuelas de pensamiento acerca de este tema. Hay quienes piensan que esto debería ser responsabilidad del DBA; otros piensan que ello merece ser administrado por un grupo de usuarios de confianza. Privilegios del sistema. [/INST] Oracle8 permite el despliegue de cerca de 80 privilegios del sistema. Los privilegios del sistema le permiten a los usuarios realizar acciones que previamente sólo eran posibles de realizar con la cuenta del DBA. Esta característica va dirigida al deseo de separar algunas actividades hacia cuentas distintas de la del DBA, sin comprometer la seguridad total de la base de datos. Algunos de estos privilegios podrían ser el Create User, que permite crear cuenta en un servidor Oracle8; Create Session, que le permite a los usuarios conectarse a la base de datos; o el Alter User, que le permite a un usuario, entre otras cosas, cambiar la contraseña de otros usuarios de la base de datos. Oracle8i. En la sección precedente se expuso lo tratado en [CORE1999] acerca de la seguridad en los depósitos de datos basados en Oracle8. Los mismos autores39 actualizaron el tema, adecuándolo a las particularidades de Oracle8i. 39 [CORE2001] páginas 482-490. Oracle8i permite desplegar más de 110 privilegios del sistema. Los privilegios del sistema le permiten a los usuarios realizar acciones que previamente sólo estaban disponibles para las cuentas de DBA. Esta característica va dirigida al deseo de separar algunas actividades hacia cuentas distintas de la del DBA, sin comprometer la seguridad total de la base de datos. Algunos de estos privilegios podrían ser el Create User, que permite crear cuenta en un servidor Oracle8i; Create Session, que le permite a los usuarios conectarse a la base de datos; o el Alter User, que le permite a un usuario, entre otras cosas, cambiar la contraseña de otros usuarios de la base de datos. </s>
<s>[INST] cuantificar el valor de los datos identificar las vulnerabilidades de seguridad de los datos identificar las medidas de protección de los datos y su costo seleccionar las medidas de seguridad que resulten favorables en la relación costo-beneficio evaluar la efectividad de las medidas de seguridad [/INST] A continuación una descripción de cada una de esas fases. Fase 1. Identificación de los datos. Se deben identificar todos los datos almacenados digitalmente dentro de la empresa que están puestos en el depósito de datos. Esta es una situación que frecuentemente se ignora, pero que se vuelve crítica para reunir los requerimientos de seguridad de un ambiente de depósito de datos desde sus inicios y hacia las etapas subsecuentes. Ello implica tener un inventario completo de los datos que están disponibles para los usuarios finales del depósito. El software de monitoreo de datos que se tenga instalado (que se 43 [WARI1997] páginas. 3-7. considera un importante componente del depósito), puede proveer una información precisa acerca de todas las bases de datos, tablas, columnas, filas de datos y perfiles de datos residentes en el ambiente de depósito tanto como quién está utilizándolos y qué tan frecuente hace uso de ellos. </s>
<s>[INST] Con el objetivo de validar la presente propuesta se cursaron correos electrónicos a diversas empresas, lo que incluyó tanto empresas desarrolladoras como empresas poseedoras de (o muy próximas a poseer) una solución basada en depósitos de datos. En ambos casos se planteó el interés de que la encuesta fuera contestada tanto por personas pertenecientes al área técnica como por usuarios, de manera tal que se tuvieran elementos para analizar si la percepción de seguridad era igual por parte de esos dos grupos. Más aún, en el caso de las empresas desarrolladoras se les solicitó que la encuesta fuera contestada por funcionarios suyos, y de ser posible, por alguna de las empresas que constituyen su grupo de clientes. En este punto vale la pena retomar lo indicado en la sección de Limitaciones de este documento, en lo referente a la conformación de la muestra del estudio. Sobre el particular, se debe recordar que en la actualidad no existe un registro de las empresas en Costa Rica que cuenten, o tengan planeado contar a corto plazo, con una solución de la naturaleza de los depósitos de datos. Ello impidió realizar un muestreo que tuviera validez estadística. Por otro lado, y tal como ocurrió en el desarrollo del presente trabajo, por tratarse de un tema delicado como lo es el de la seguridad, existió el temor de las empresas de revelar información sensitiva acerca de ellas, lo que provocó que algunas de ellas no respondieran el cuestionario, a pesar de que se les advirtió acerca del tratamiento confidencial que se le daría a la información que ellos suministraran. Por lo tanto, el único recurso que quedó fue sondear el medio para identificar qué empresas poseían o estaban muy próximas a iniciar un proyecto de depósito de datos, y que además estaban anuentes a responder el cuestionario. [/INST] Es de esta forma como se recibió un total 13 cuestionarios contestados, distribuidos de la forma que se muestra en el Gráfico 1. En el Anexo 2 se muestra la lista completa de empresas que respondieron el cuestionario preparado al efecto; en el Anexo 1 se puede apreciar el aludido cuestionario. Gráfico 1. Composición del grupo de informantes. De dicho gráfico se desprende que el 76.9% corresponde a informantes que pertenecen al área técnica (informática), un 15.4% corresponde a respuestas suministradas por empresas desarrolladoras y tan sólo un 7.7% (un informante) pertenece al área usuaria. Aún cuando se esperaba que el cuestionario fuera respondido por un número muy similar de usuarios y técnicos, lo cierto es que tan sólo se recibió una encuesta respondida por la parte usuaria, lo cual podría estar influenciado por una falta de interés de parte de la persona con la que se hizo el contacto original de facilitar la copia del cuestionario a los usuarios, o bien, porque a pesar de que se les entregara, éstos optaran por no responderla. </s>
<s>[INST] Alta: una calificación de riesgo de control alto se le asigna a aquella amenaza para la cual los controles que se han definido para hacerle frente no son suficientes, válidos o pertinentes, o bien, la situación imperante es tal que no se definieron controles para atender la amenaza. Generalmente dentro de un proceso de auditoría esta calificación está asociada a actuaciones negligentes o descuidadas por parte de la administración de la empresa. Media: una calificación de riesgo de control medio se otorga a aquella amenaza para la cual los controles que la administración ha definido para hacerle frente no son del todo suficientes, válidos o pertinentes. Ello significa entonces que sí existen medidas de control, pero éstas no son del todo satisfactorias o las mejores dentro de las posibilidades de la empresa. Baja: una calificación de riesgo de control bajo se le asigna a aquella amenaza para la cual los controles definidos por la administración resultan los más apropiados, de conformidad con las posibilidades de la organización y el tipo de amenaza de que se trata. Para mayor detalle, se puede consultar la Sección 3.3 y subsiguientes. [/INST] Selección y planificación de las medidas para mitigar las amenazas. Una vez que las posibles amenazas han sido identificadas y analizadas en lo que respecta a las eventuales consecuencias que se podrían derivar de su materialización, y tomando en cuenta que anteriormente se consideraron las posibles acciones a emprender, en esta etapa lo que procede es actuar en procura de mitigar tales amenazas. Para ello, es necesario seleccionar de entre las acciones alternativas para mitigar la amenaza, la que resulte más conveniente para la organización, conveniencia que debe ser analizada a la luz de las expectativas de seguridad definidas previamente y considerando para ello las posibilidades económicas de la organización, lo cual generalmente se satisface a través de un análisis costo/beneficio de las acciones. No es de sorprender que puedan existir situaciones para las cuales la organización opte por asumir el riesgo de la materialización de una cierta amenaza, dado que la aludida relación costo/beneficio no resultó favorable, y por tanto, no permitió que se llevaran a la práctica las posibles acciones tendientes a su mitigación por presentar un costo de las acciones (o controles) superior al costo del bien o recurso controlado. Sin embargo, es de esperar que este sea el caso por excepción y no tan el común de todas las acciones. Seguimiento y control de las medidas adoptadas. </s>
<s>[INST] No intencionales fuego; robo de equipos, cintas, discos, casetes y disquetes; destrucción física de los datos y programas almacenados en cintas y discos; interrupción en la prestación de las facilidades que provee la computadora; motín, sabotaje, etc. catástrofes naturales: tales como incendio, inundación, terremoto; daño accidental de cintas, discos, casetes, disquetes, pérdida de las facilidades proveídas por la computadora, etc. agregado, cambio o borrado de alguna porción de los archivos que contienen los datos o programas con propósitos personales, por diversión o por venganza agregado, cambio o borrado accidental de alguna porción de los archivos que contienen los datos o programas; alteración de los datos ocasionada por el mal funcionamiento de algún componente de hardware o software [/INST] venta de información con propósitos personales, por diversión o por venganza mostrar alguna información a colegas; despliegue accidental de contraseñas o salidas que producen los sistemas de información Tabla 2. Tipos de riesgos en un ambiente computacional, causas y consecuencias. Fuente: [VALL1989] página 5. En la segunda tabla se muestran las consecuencias de la materialización de una amenaza según la intencionalidad y en función del agente (principalmente las personas) u objeto (componentes físicos, telecomunicaciones, datos, aplicaciones de software, software del sistema y operaciones de la computadora) de riesgo propio de un ambiente computacional. </s>
<s>[INST] Nótese que no cualquier resumen que se haga se almacena en el depósito de datos. Podrían existir algunas ocasiones donde al hacer el análisis se generen diferentes tipos de resúmenes. El único tipo de resumen que se almacena permanentemente en el depósito de datos es aquél que corresponde al dato que es frecuentemente utilizado. En otras palabras, si un analista del sistema de soporte a la toma de decisiones (DSS) produce un resultado resumido que tiene una baja probabilidad de ser utilizada nuevamente, entonces dicho resumen no se almacena en el depósito de datos. Medios de almacenamiento para los viejos datos detallados. Los símbolos que se mostraron en la Figura 11 como medio de almacenamiento de los viejos datos detallados corresponden a cintas magnéticas. En efecto, las cintas magnéticas pueden ser utilizadas para este tipo de datos. Sin embargo, existe una variedad de otros medios de almacenamiento que podrían ser considerados para contener los viejos datos detallados. A manera de ejemplo, en la Figura 12 se muestran algunos de estos medios de almacenamiento. Figura 12. Tipos de medios de almacenamiento utilizados para contener la porción más voluminosa de un depósito de datos. Fuente: [INMO1995]. [/INST] Dependiendo del volumen de los datos, la frecuencia de acceso, el costo del medio y el tipo de acceso, es que se puede escoger el medio de almacenamiento que cumpla con las necesidades del viejo nivel de detalle en el depósito de datos. Flujo de los datos. Existe un flujo normal y predecible de los datos dentro del depósito de datos. En la Figura 13 se muestra ese flujo. Figura 13. Flujo de los datos dentro de un depósito de datos. Fuente: [INMO1995]. </s>
<s>[INST] [KEST1999] Justin Kestelyn, What’s Fair is Fair, Intelligent Enterprise Magazine, Vol. 2, N° 18, Dec. 21, 1999, URL: [KIMB1997] Ralph Kimball, Hackers, Crackers, and Spooks, DBMS online, Apr. 1997, URL: [KIMB1999] Ralph Kimball, Remove Security from Your Database Tables, Intelligent Enterprise Magazine, Vol. 2, N° 14, Oct. 5, 1999, URL: [KIMB2001a] Ralph Kimball, Adjust Your Thinking for SANs, Intelligent Enterprise, 8 Mar. 2001, URL: [/INST] [KOSA1997] Denis Kosar, A Proactive Approach to Data Warehousing, DB2 Magazine, Vol. 2, N° 1, Spring 1997, págs. 10-11. [KRIV1996] Cheryl D. Krivda, Unearthing Underground Data, LAN The Network Solutions Magazine, Vol. 11, N° 5, May 1996, págs. 42-48. [LAMB1997] Nevin Lambert, Manish Patel, PCWEEK Windows NT Security. System Administrator’s Guide, Ziff-Davis Press, USA, 1997. [LAMB1996] Bob Lambert, Data Warehousing Fundamentals: What you Need to Know to Successed: Special Feature from March 1996, DM Review, March 1996, URL: [LAZA1996] Bill Lazar, The Data Breakthrough, LAN The Network Solutions Magazine, Vol. 11, N° 5, May 1996, págs. 50-55. </s>
<s>[INST] En torno a las respuestas obtenidas, se nota una paridad entre lo que son los data warehouse (o depósitos de datos) y los data mart (o mercados de datos), con un 46% para cada uno de ellos. Partiendo del hecho que la principal diferencia entre ellos es la cobertura que tienen, en donde por un lado se trata de toda la empresa, mientras que en el otro se refiere a un departamento o área de la empresa, es que se puede entender que algunas de las empresas hayan visto como estrategia desarrollar primero un mercado de datos para luego ir creciendo con la construcción de otros, hasta formar un depósito de datos, en el tanto se tomen las previsiones del caso. Otros por el contrario puede haber concebido su solución directamente como un depósito de datos. Al relacionar las respuestas obtenidas para la pregunta “Áreas que cubre la solución” (Gráfico 4) con las de esta pregunta (Concepción original de la solución, Gráfico 6) se obtuvo el siguiente resultado. Independientemente de la cobertura de que se tratara, las concepciones de data warehouse y data mart fueron iguales. La única excepción se tuvo cuando la cobertura se trató de más de una área, pues aún cuando hubo una paridad entre ellas, también se indicó que la concepción fue de un OLAP. En lo referente al tiempo desde que se desarrolló la solución, el Gráfico 7 muestra que una cuarta parte de las empresas consultadas la están desarrollando, y que de las restantes tres cuartas partes, en la mayoría de los casos la solución se puso a funcionar hace más de un año. Vale mencionar que una de cada tres empresas consultadas indicó que su solución de depósito de datos la habían puesto en funcionamiento entre los últimos seis meses y un año, lo que muestra que sus soluciones son muy recientes. [/INST] Gráfico 7. Tiempo transcurrido desde que se desarrolló la solución. En lo tocante al tiempo transcurrido desde que inició el proyecto, en el Gráfico 8 se puede apreciar que dos de cada tres empresas consultadas indicó que éste inició desde hace uno a tres años. Destaca el caso en que un 17% de las empresas manifestó que el proyecto está por iniciarse, proporción que es igual a la suma conjunta de las empresas que indicaron que su proyecto había iniciado hace más de tres años y las que respondieron que el proyecto inició entre 6 meses y año. Agregando un poco los datos anteriores se tiene que en un 25% de los casos el proyecto tiene menos de un año de haberse iniciado o está por iniciar, mientras que el 75% de las empresas consultadas indicó que el proyecto tiene más de un año de haber comenzado, lo cual denota que la necesidad de este tipo de soluciones no es reciente, sino que por el contrario desde hace tal vez un par de años que las empresas muestran interés por esta alternativa. Gráfico 8. Tiempo transcurrido desde que inició el proyecto de depósito de datos. El Gráfico 9 muestra el predominio de MS SQL Server como la plataforma de implementación para este tipo de soluciones, con un 54%. Gráfico 9. Plataforma en que corre la solución. </s>
<s>[INST] De allí entonces, que se requieran mayores niveles de seguridad para garantizar una operación más confiable en tales ambientes. Para ello se sugiere utilizar la criptografía. Existen diferentes clases de encripción. Las dos clases básicas son: la encripción de mensajes y la encripción de bases de datos/depósitos de datos. Encripción de mensajes. Es la técnica utilizada para asegurar el trasiego de mensajes entre dos partes. El mensaje necesita estar asegurado desde que deja el emisor, mientras es transportado, así como cuando llega a su destino. Los mensajes son enviados en un formato no estructurado. Tienen una longitud variable y carecen de estructura interna. La encripción de mensajes típicamente agrega algunos bytes al mensaje mismo como parte del proceso de encripción. Dado que no existe una estructura interna para los datos, y que el mensaje es de longitud variable, esta práctica de encripción es satisfactoria. Encripción de datos en un ambiente de bases de datos/de pósito de datos. [/INST] La encripción de los datos en una base de datos o depósito de datos es del todo diferente. En cualquiera de estos ambientes la estructura interna de los datos debe preservarse a través del proceso de encripción/desencripción. Por ejemplo, si un campo tiene una longitud de 10 bytes, cuando estos 10 bytes sean encriptados, el producto resultante debe ser un campo de 10 bytes exactos (ni uno más, ni uno menos). Además, si un campo A está antes de un campo B, el cual a su vez está antes de un campo C, en un estado no encriptado, entonces la estructura debe ser mantenida en el estado encriptado. Otra consideración en torno a este tipo encripción lo constituye que los dominios de los datos en estos ambientes deben ser preservado a lo largo del proceso de encripción/desencripción. Si un campo ASCII va a ser encriptado, entonces el valor resultante también debe ser ASCII. O si un campo numérico se va a encriptar, el valor encriptado debe ser numérico. Mantener el dominio a través del proceso de encripción es una consideración complicada, pero es absolutamente necesaria si no se quiere que el sistema colapse ante un acceso inocente (o incidental) de un usuario no autorizado. Si el dominio no se preserva, ante un acceso de un usuario no autorizado se pueden producir excepciones de datos e incluso errores del sistema, conforme ese usuario intente recorrer a través de los datos encriptados. En síntesis, las técnicas de encripción para los datos que residen en un depósito o base de datos son mucho más exigentes que aquellas técnicas que se encuentran en la encripción de mensajes. También es necesario tener en cuenta que en el caso de encripción de los datos residentes en depósitos o bases de datos existe la posibilidad de encriptar algunos de los elementos de un atributo (o columna) con una llave, y otros elementos con otra llave, de manera tal que se pueda implementar un mayor nivel de granularidad de seguridad. Es más, también existe la posibilidad que no todos los atributos se encripten. La habilidad de encriptar al nivel de columnas y de ocurrencias dentro de una columna permite un más bajo nivel de granularidad de la seguridad. Si se deseara, la seguridad se puede especificar al nivel de tabla/columna/ocurrencia. Esto significa que dentro del ambiente protegido existe una tremenda amplitud y protección de los datos. </s>
<s>[INST] En una de las clasificaciones, las amenazas se pueden considerar provocadas por agentes externos o internos a la organización que sufre su materialización. Se dice que una amenaza es externa cuando el factor que la provoca es ajeno a la empresa que sufre las consecuencias de su materialización. Por su parte, una amenaza es interna cuando el elemento que la provoca yace dentro de la misma empresa. Otra de las clasificaciones agrupa las amenazas según la intención o premeditación de su materialización, agrupándolas en intencionales o accidentales. Se dice que una amenaza es intencional cuando existe premeditación por parte de la persona o agente que provoca la materialización de la amenaza; mientras que se dice que una amenaza es accidental cuando la ocurrencia del evento se debe a una casualidad o a un hecho fortuito. Una más de las clasificaciones conocidas agrupa las amenazas según sean originadas por la Naturaleza, o bien por el hombre. [/INST] Dentro de las amenazas provocadas por la Naturaleza se incluyen los terremotos, inundaciones, tormentas eléctricas, entre otras. Por su parte, dentro de las amenazas provocadas por el hombre se tienen sabotaje, robo, secuestro, suplantación, entre otras. A manera de ejemplo, a continuación se presentan dos tablas. En la primera de ellas se muestran las posibles consecuencias que se pueden tener en un ambiente computacional, según sea la intencionalidad de la amenaza (intencionales o no intencionales), y de acuerdo con las consecuencias típicas de una materialización de éstas (daño, alternación y diseminación o revelación). Consecuencias Acciones Daños Alteraciones Diseminación Intencionales </s>
<s>[INST] vistas y autorizaciones: las vistas proveen una medida sencilla pero efectiva, de hecho las vistas pueden usarse para ocultar datos a los usuarios que carecen de autorización para tener acceso a ellos. En este sentido, no basta que se tenga acceso a la vista, las cuales se crean a través del estatuto CREATE VIEW, sino que se requiere que se le dé la autorización correspondiente por medio del estatuto GRANT cancelación de la autoridad: puesto que mediante el estatuto GRANT se conceden derechos, debe existir la forma de poder anularlos. Ello se logra por intermedio del estatuto REVOKE, cuyo efecto es precisamente eliminar derechos previamente conferidos. Adicionalmente Date apunta hacia la necesidad de que se tengan en cuenta otras consideraciones de este tema, como lo son: identificación: la necesidad de que los usuarios se identifiquen ante el sistema, ya sea a través de un código de usuario, código, número de cuenta o similar, que facilite al sistema el reconocimiento de los usuarios. autenticación: la necesidad imperiosa de que los usuarios se autentiquen ante el sistema, valiéndose para ello de alguna contraseña, palabra de paso, u otro medio que asegure al sistema que el usuario que está intentando solicitar sus servicios sea quien dice ser. [/INST] 10 [DATE1987] páginas 191-200. registros de auditoría: ante todo hay que partir del supuesto de que los sistemas no son perfectos, y por ende, que es necesario que se dejen las evidencias del caso, a través de registros de auditoría, bitácoras o trazas de auditoría, que permiten a posteriori reconstruir las acciones efectuadas sobre la bases de datos. utilización de técnicas de ciframiento: finalmente, se apunta la necesidad de recurrir a la criptografía como medio para preservar la confidencialidad que pueden requerir algunos de los datos almacenados en la bases de datos Por su parte, Atre11 define la seguridad en el medio de base de datos como la protección de los datos que se encuentran dentro de la base de datos contra revelaciones, alteraciones o destrucciones no autorizadas o accidentales. El acceso a los datos sensibles debe controlarse. Esto significa que la cuestión de la seguridad se extiende más allá de los datos almacenados en la base de datos y del departamento de procesamiento de datos. Se extiende a todos los niveles de la administración y por lo tanto éstos deben interesarse en el establecimiento y mantenimiento de la seguridad de los datos. </s>
<s>[INST] 5 [CHAPM1997] página 4. tienen algunos de sus secretos más importantes (los diseños de sus productos, sus registros financieros, o registros de alumnos) en sus computadoras. Por otro lado, quizá encuentre que en un sitio es relativamente fácil desconectar las máquinas que contienen este tipo de datos altamente secretos en máquinas enlazadas a Internet. Supóngase que sí puede separar sus datos de esta manera, y que ninguna de la información accesible a través de Internet es secreta. En ese caso, ¿por qué se ha preocupar por la seguridad?. Porque mantener los datos en secreto no es lo único que debe proteger. Aún debe preocuparse por la integridad y la disponibilidad. Después de todo, si sus datos no son secretos y si no importa que los cambien y si no le preocupa que alguien pueda llegar a ellos o no, ¿por qué desperdiciar espacio en disco?. Aunque sus datos no sean particularmente secretos, sufrirá consecuencias si son destruidos o modificados. Algunas de estas consecuencias tienen costos que puede calcular fácilmente: si pierde datos, tendrá que pagar para reconstruirlos; si pensaba vender esos datos de alguna forma, habrá perdido ventas sin importar si los podía vender de manera directa, si contenían los diseños que utiliza para construir cosas o el código para desarrollar un programa. También hay costos intangibles asociados con cualquier incidente de seguridad. El más serio es la pérdida de la confianza (confianza del usuario, del cliente, del inversionista, de los empleados, de los alumnos, del público) en sus sistemas y datos y, en consecuencia, una pérdida de confianza en su organización. Niveles de seguridad. [/INST] Hare y Siyan6 hacen una breve exposición acerca de los diferentes niveles de seguridad definidos por el gobierno de los Estados Unidos, los cuales son tomados como punto de referencia por la comunidad profesional informática. De acuerdo con los estándares para la seguridad de computadoras, desarrollados por el Departamento de Defensa (en inglés DoD, Department of Defense) de los Estados Unidos, los famosos Criterios de Evaluación de Estándares Confiables para Computación (en inglés, Trusted Computer Standards Evaluations Criteria), o mejor conocidos en el medio como el Libro Naranja (Orange Book), se usan algunos niveles de seguridad para proteger el hardware, el software y la información almacenada de ataques. Estos niveles describen diferentes tipos de seguridad física, autenticación de usuarios, confiabilidad del software del sistema operativo, y 6 [HARE1996] páginas 60-62. aplicaciones de los usuarios. Estos estándares también imponen límites sobre que tipo de sistemas se pueden conectar a una computadora. Nivel D1: esta es la forma más baja de seguridad disponible. Este estándar establece que el sistema completo es no confiable. No se dispone de ninguna protección para el hardware, el sistema operativo es fácil de violentar, no existen consideraciones para la autenticación de los usuarios ni de sus derechos para accesar la información almacenada en la computadora. Este nivel de seguridad típicamente se refiere a sistemas operativos como MS-DOS, MS-Windows y Apple Macintosh System 7.x. </s>
<s>[INST] [LILL1997] R. S. Stephen Lilly, Client/Server Database Security Starts with Strong Passwords and Robust Auditing, IS Audit & Control Journal, Vol. VI, 1997, págs. 50-51. [LINS1999] Mark A. Linsenbardt, M. Shane Stigler, SQL Server 7 Administration, Osborne/McGraw-Hill, USA, 1999. [MADS1997] Mark Madsen, Warehousing Meets the Web, Database Programming & Design, Vol. 10, N° 8, Aug. 1997, págs. 37-45. [MALE2000] Jonathan I. Maletic, Andrian Marcus, Data Cleansing: Beyond Integrity Analysis, Division of Computer Science, The Department of Mathematical Sciences, The University of Memphis, USA, Jun. 23, 2000. [MARC2000a] Andrian Marcus, Jonathan I. Maletic, Utilizing Association Rules for Identification of Possible Errors in Data Sets, Technical Report CS-00-03, Division of Computer Science, The Department of Mathematical Sciences, The University of Memphis, USA, Feb. 28, 2000. [/INST] [MARC2000b] Andrian Marcus, Jonathan I. Maletic, Utilizing Association Rules for Identification of Errors in Data, Technical Report CS-00-04, Division of Computer Science, The Department of Mathematical Sciences, The University of Memphis, USA, May 8, 2000. [MART1997] Fernando Martínez-Campos, Bigger Than a Database, Database Programming & Design, Vol. 10, N° 4, Apr. 1997, págs. 27-35. [MASS1997] Paul Massiglia, The Dawn of Enterprise Storage, Database Programming & Design, Vol. 10, N° 6, June 1997, págs. 43-49. [MATT1996] Rob Mattison, Data Warehousing. Strategies, Technologies, and Techniques, McGraw-Hill, USA, 1996. [MCCL1996] David McClanahan, Making Sense of Enterprise Data, DataBased Advisor, Vol. 14, N° 11, Nov. 1996, págs. 76-79. </s>
<s>[INST] Que la administración de la seguridad se manejara sólo por la herramienta Seguridad a nivel de base de datos, perfiles de acceso, perfiles para acceder a diferentes consultas, tanto a nivel de sistema operativo, como de SQL y software Que se consideraran aspectos tales como categorización o niveles de usuario, accesos de solo lectura aún en el data warehouse, seguridad a nivel físico (hardware), seguridad en los procesos de transformación Problemas de integridad al compartir datos entre empresas de la corporación y que los datos son utilizados para sustentar la toma de decisiones De la propuesta formulada en esta investigación. [/INST] El propósito principal del cuestionario era valorar en qué grado la propuesta formulada en esta investigación cubría con suficiencia los aspectos más importantes a considerar dentro del tratamiento del tema de la seguridad en soluciones basadas en depósitos de datos, razón por la cual se formuló una serie de preguntas que versaron sobre temas tales como: Identificar si resulta necesario hacer una identificación de todos los datos que se van a considerar como parte de la solución a desarrollar Realizar una clasificación de los datos identificados según su grado de confidencialidad va a resultar inútil en el proceso de definir la seguridad del depósito de datos Se considera que intentar cuantificar el valor de los datos resulta infructuoso </s>
<s>[INST] Administración de la seguridad en los depósitos de datos. Inmon35 se refiere al tema de la administración de la seguridad en los depósitos de datos de los siguientes términos. Existen numerosas actividades que deben ser atendidas por el administrador de un depósito de datos y/o el administrador de la seguridad, en la labor de administración de un depósito de datos: decidir el nivel de seguridad que se necesita decidir el algoritmo de encripción que se utilizará [/INST] decidir en qué forma se encriptarán los datos encripción por columna encripción por fila encripción por columna y fila decidir qué usuarios tendrán acceso a qué datos </s>
<s>[INST] Dentro de la versión Administrador de Impromptu el usuario puede crear catálogos y usuarios, y entonces concederles o negarles acceso a los usuarios a carpetas (agrupamientos lógicos) y tablas (bases de datos fundamentales). Una vez que se tiene control de quiénes tienen acceso a cada una de las tablas, se pueden crear carpetas que contengan columnas de muchas tablas diferentes, así como cálculos basados en los valores de las columnas. Normalmente las carpetas se definen para agrupaciones lógicas de tablas. Se puede imponer una restricción posterior a través de los permisos que le permiten a los usuarios utilizar los valores como parte de una cláusula SELECT, pero previniendo que se agreguen columnas. Seguridad en las contraseñas con SQL Server 7. La mejor forma de administrar la seguridad con SQL Server 7 es utilizar la seguridad integrada de Windows NT. La seguridad integrada ofrece una única clave de acceso a SQL Server 7, mientras le permite al administrador controlar quién tiene acceso a qué bases de datos, tablas y funciones. Windows NT ofrece el envejecimiento de contraseñas, así como un sofisticado conjunto de características para el control de contraseñas, de modo tal que los usuarios ya no tienen por qué preocuparse por otra clave de acceso o contraseña. [/INST] Las políticas sobre las cuentas ayudan a reforzar la seguridad en la red, lo que incluye aspectos tales como longitud de la contraseña y el tiempo de expiración. También se puede controlar cuántas contraseñas se pueden recordar, previniendo que algún usuario reutilice una vieja contraseña hasta tanto ésta se haya cambiado un determinado número de veces. Es importante también reforzar la longitud mínima de la contraseña. Para ello se debe definir un valor que fuerce a los usuarios a utilizar una contraseña que sea suficientemente larga para prevenir que la adivinen fácilmente, pero lo suficientemente corta como para que ellos no tengan que acudir a escribirla de ninguna forma para recordarla. Igualmente se puede tener en cuenta forzar a que regularmente los usuarios estén cambiando las contraseñas sin llegar a extremos. El bloqueo de cuentas sirve para dos propósitos: a) para asistir en la prevención deliberada o intencional de que una persona no autorizada ingrese a la base de datos y b) detectar cuando alguien está tratando de violentar una cuenta. Administración de los usuarios de la base de datos. Existen diversas escuelas de pensamiento acerca de este tema. Hay quienes piensan que esto debería ser responsabilidad del DBA; otros piensan que ello merece ser administrado por un grupo de usuarios de confianza. SQL Server 2000. </s>
<s>[INST] el depósito de datos contiene información resumida que se encuentra en el ambiente operacional. los datos sufren una transformación fundamental conforme son pasados al depósito de datos. De hecho, la Figura 9 ilustra que la mayoría de los datos son significativamente alterados al ser seleccionados y puestos dentro del depósito de datos. Dicho de otra forma, la mayoría de los datos son física y radicalmente alterados conforme se introducen al depósito. Desde el punto de vista de integración, esto no es lo mismo que le sucede a los datos que residen en un ambiente operacional. A la luz de estos factores, la redundancia entre los dos ambientes es una rara ocurrencia, resultando en menos de un 1% entre ambas. Estructura de un depósito de datos. El depósito de datos tiene una estructura diferente. Existen diferentes niveles de resumen y detalle que demarca el mismo depósito de datos. En la Figura 10 se muestra la estructura de un depósito de datos. [/INST] Dicha figura muestra que los componentes de un depósito de datos son: metadatos datos actuales detallados datos detallados más viejos datos ligeramente resumidos </s>
<s>[INST] Índice de tablas Tabla 1. Características más relevantes de las categorías de depósitos de datos propuestas por Alan Simon. 42 Tabla 2. Tipos de riesgos en un ambiente computacional, causas y consecuencias. 103 Tabla 3. Agentes y objetos de riesgo en un ambiente computacional. 103 Tabla 4. Porcentaje de aceptación para cada una de las fases que componen la propuesta formulada. 193 [/INST] Índice de gráficos Gráfico 1. Composición del grupo de informantes. 163 Gráfico 2. Sector económico en que se ubica la actividad principal de la empresa. 164 Gráfico 3. Tiempo de fundada la empresa 165 Gráfico 4. Áreas que cubre la solución de depósito de datos. 166 </s>
<s>[INST] características biométricas: otro método para autenticar usuarios es valerse de ciertos atributos físicos que en teoría no son tan fáciles de imitar o suplantar. En este caso constituyen ejemplos utilizados, la impresión de las huellas dactilares, el contorno de la mano, el patrón de la voz, reconocimiento de la retina o el iris, y hasta la firma manuscrita. diálogo: esta técnica consiste en que el mecanismo de control de acceso sostiene un diálogo con el usuario, en el cual el sistema le hace algunas preguntas y el usuario las debe responder correctamente, en el entendido de que el verdadero usuario suministró las respuestas correctas a la hora de registrarse inicialmente en el sistema. En estos casos, al usuario que está ingresando se le plantean sólo algunas de las preguntas, las cuales deben ser respondidas adecuadamente; para ello se parte del supuesto de que solamente el verdadero usuario conoce todas las respuestas correctas. A pesar de todo, por sí sola ninguna de estas técnicas es suficiente para asegurar totalmente la autenticidad de un eventual usuario, razón por la cual se recomienda que para aumentar la efectividad del proceso se combinen las técnicas. En caso de que la combinación (información de identificación/información de autenticación) suministrada no corresponda con la de alguno de los usuarios registrados en el mecanismo de control de acceso, éste produce un mensaje advirtiéndole al usuario que el intento de ingresar al sistema fue fallido, y que trate de nuevo. En algunas implementaciones de mecanismos de control de acceso, luego de un número preestablecido de intentos fallidos se pueden generar diversas acciones, tales como el reporte en una bitácora acerca de la situación fallida, o bien, desactivando por un cierto tiempo la computadora desde donde se estuvieron haciendo los intentos de ingreso. Esto último corresponde a una medida extrema, la cual posiblemente puede obedecer a que existieran sospechas en cuanto a que se estuviera intentando ganar acceso, por parte de una persona extraña, a la cuenta de un usuario, sin su consentimiento. [/INST] Proceso de autorización. En caso de que resulten satisfactorias las acciones de identificación y autenticación emprendidas por un usuario, éste será reconocido con válido por el mecanismo de control de acceso, y sólo le permitirá ejecutar aquellas acciones para las cuales fue previamente autorizado. Al conjunto de acciones o privilegios que un usuario tiene derecho sobre los diferentes objetos o recursos del sistema se le conoce con el nombre de perfil (o profile) o roles. En la Figura 4 se muestra en qué consiste el proceso de autorización. Figura 4. Proceso de autorización. Fuente: [WEBE1988] página 312. </s>
<s>[INST] Se debe considerar un uso restrictivo de la información del depósito de datos. Cuando se le consultó a las empresas participantes su opinión respecto a considerar un uso restrictivo de la información contenida en el depósito de datos sustentado en el valor estratégico que tiene ésta, un 62% de las empresas manifestó que sí se debe considerar un uso restrictivo, tal y como se aprecia en el Gráfico 28. Gráfico 28. Se debe considerar un uso restrictivo de la información del depósito de datos. Entre los argumentos vertidos para justificar que no se requiere un uso restrictivo de la información se dieron los siguientes: Que sólo las personas autorizadas tienen acceso a ese tipo de información [/INST] Que no todos los depósitos de datos deben ser vigilados con la misma rigurosidad Que dada su orientación estratégica, no es conveniente que otras personas tengan acceso a toda la información importante de la empresa Que por tratarse de la materia prima para la toma de decisiones, es necesario tener control sobre los recursos informáticos Que se trata de información para la toma de decisiones gerenciales, y no debe ser de dominio público Luego de cruzar esta pregunta con aquella otra que trata acerca de la forma en que se trató el tema de la seguridad en la metodología empleada, se obtuvo el siguiente resultado. </s>
<s>[INST] 7. [CRAI1997] Robert Craig, Data Warehousing and the Web, Oracle Magazine, Vol. XI, N° 5, Sept.-Oct. 1997, págs. 11-12. [CURT1997] Mary Curtis, Kailash Joshi, Internal Control Issues for Data Warehousing, IS Audit & Control Journal, Vol. IV, 1997, págs. 40-45. [DAVY1997] Mark M. Davydov, Bridging the Data Archipelago, Database Programming & Design, Vol. 10, N° 8, Aug. 1997, págs. 54-63. [DE VIL2001] Larry de Ville , Data Mining in SQL Server 2000, SQL Server Magazine, Jan. 2001, URL: [/INST] [DENN1982] Dorothy E. R. Denning, Cryptography and Data Security, Addison-Wesley, USA, 1982. [DODG1998] Gary Dodge, Tim Gorman, Oracle8 Data Warehousing, John Wiley & Sons, USA, 1998. [DURA1998] William Gerardo Durán Ortiz, Luis Enrique Chacón Abarca, Almacenes de datos (Data Warehouses), Tesis, Licenciatura en Ingeniería de Sistemas Informáticos, Universidad Latina de Costa Rica, Costa Rica, Oct. 1998. [EDEL1997] Herb Edelstein, Data Mining. Exploiting the Hidden Trends in Your Data, DB2 Magazine, Vol. 2, N° 1, Spring 1997, págs. 18-23. [ENGL1996] Larry P. English, Help for Data Quality Problems – A Number of Automated Tools can Ease Data Cleansing and Help Improve Data Quality, InformationWeek, Issue: 600,Oct. 7, 1996. </s>
<s>[INST] No  Sí. Favor indique cuál: En su criterio, ¿la metodología utilizada para desarrollar la solución de depósito de datos le da o dio un tratamiento adecuado al tema de la seguridad? Sí  No. Por favor explique brevemente en qué aspectos considera que la metodología no trata adecuadamente el tema de seguridad. Independientemente de lo que establece la metodología utilizada, al desarrollar la solución de depósito de datos ¿se tuvo alguna preocupación en cuanto al tema de la seguridad? No  Sí. Por favor explique brevemente cuáles fueron esas preocupaciones y de qué forma se solventaron. [/INST] Validación de la propuesta En su criterio, a la hora de desarrollar una solución de depósito de datos ¿resulta realmente necesario hacer una identificación de todos los datos que se van a considerar como parte de la solución a desarrollar? Sí  No ¿Por qué? ¿Cree Usted que una vez identificados los datos que va a contener el depósito, realizar una clasificación de éstos según su grado de confidencialidad o privacidad, de manera que se establezca para cada uno de ellos una categoría (que puede ser público, confidencial o muy confidencial), va a resultar inútil en el proceso de definir la seguridad del depósito? No  Sí ¿Por qué? </s>
<s>[INST] Divulgación de información sensitiva Eliminación de protección o de oportunidad Robo de activos financieros Robo de servicios Robo de información para promover violencia o terrorismo [/INST] Robo de identidad Robo de privacidad Modalidades de robo Arrebato oportunista (Opportunistic Snatching) Difusión inadvertida (Inadvertent Broadcasting) </s>
<s>[INST] En las siguientes secciones se presentan las opiniones de diversos autores acerca del tema, la problemática, y las eventuales soluciones que se le pueden dar a la seguridad en los depósitos de datos. Seguridad y administración del acceso a los datos contenidos en un depósito de datos. En torno a ello, Gill y Rao34 consideran que es muy importante la seguridad y administración del acceso a los datos dentro de un depósito de datos. Al incrementarse el grado de resumen, el valor de los datos se hace cada vez mayor. La información resumida que puede ayudar a una empresa a tomar decisiones es igual de valiosa para la competencia. El control del acceso a los depósitos de datos es todavía una tecnología en evolución. Esta tarea se complica por varios factores: el depósito de datos se construye como un conjunto abierto de datos de la empresa: Puede ayudar en la toma de decisiones y lo pueden utilizar analistas y personal operacional para mejorar sus operaciones y derivar una ventaja estratégica competitiva y sostenida. La incorporación de controles de seguridad va en contra de la necesidad de que sea un sistema abierto. los usuarios acceden datos dentro del depósito de datos a diferentes niveles de resumen: El mismo usuario puede comenzar con datos muy resumidos y “profundizar” en forma progresiva a datos cada vez más detallados. Otros usuarios pueden operar a un sólo nivel de resumen. Resulta difícil manejar el acceso a nivel de tabla e hilera de datos para cada uno de estos usuarios. [/INST] la naturaleza de las herramientas OLAP y de acceso de datos en el medio del depósito de datos ha sido exploratoria: La mayoría de los usuarios utiliza el depósito de datos empleando un “proceso de descubrimiento”. La incorporación de intrincados controles de seguridad puede hacer esto muy frustrante, al impedir que los usuarios avancen en su exploración. como el depósito de datos no maneja datos operacionales de misión crítica, la naturaleza de la amenaza a la seguridad no es la que causa daño a los datos, sino la que revela secretos y estrategias corporativas: Contrarrestar esta amenaza implica tener acceso sobre una base de “necesito saber”. La política de seguridad impone restricciones a las capacidades de penetración a los detalles y el control de acceso a tablas específicas de datos resumidos y detalles operacionales. Se debe también manejar permisos para las restricciones de uso 34 [GILL1996] páginas 136-137. de recursos, tales como la capacidad de crear tablas temporales y consultas ah doc. Otro escenario de amenaza es cuando usuarios hostiles acaparan grandes cantidades de recursos (prácticamente imposibilitando el acceso al depósito de datos). El manejo de consultas de escape, la creación de tablas temporales y la aplicación de límites de recursos a los perfiles de usuario son una forma inicial de abordar estos retos. Por lo tanto, el diseño de un plan de control de acceso y seguridad es una actividad esencial en el proceso de despliegue. Debido a la naturaleza de las aplicaciones cliente/servidor, resulta difícil manejar la seguridad desde un sólo punto de control. Los usuarios tienen claves de identificación y de acceso que, a menudo, son diferentes para cada estación de trabajo, acceso a la red, conexión remota al servidor y conexión remota a una o más bases de datos. Cuando un usuario sale de la organización, un equipo de depuración tiene que eliminar los controles de acceso en varios sistemas. Planear aplicaciones que manejen la depuración y eliminación de estos múltiples controles de acceso ayuda en la tarea de administrar la seguridad dentro del depósito de datos. </s>
<s>[INST] Se trata de una pieza no deseada de software que entra al sistema y se reproduce a sí misma, llamando la atención por sí misma o causando daños a la información. Los virus se pueden adjuntar a los datos o programas. Las amenazas de virus son bastante bien conocidas por los administradores de los depósitos de datos en comparación con muchas otras amenazas a la seguridad. La mayoría de virus que invaden los ambientes de depósitos de datos causan una interrupción en la prestación de servicios mas que un compromiso directo de la información almacenada en el depósito de datos. Vulnerabilidades que atentan contra el buen funcionamiento de la empresa. Ataque de negación del servicio (denial of service attack). Los sistemas de información se comprometen específicamente con el propósito de detener o convertir en cuellos de botella a uno o más componentes. Por ejemplo, los servidores pueden ser inundados por miles o millones de solicitudes falsas. Un ataque de negación de servicio bien conocido (el denominado torrente o inundación de SYN –SYN flood) involucra el envío de solicitudes de conexión de TCP/IP a un servidor sin completar todos los reconocimientos de máquina necesarios. Otro ataque de negación de servicio similar es el ataque FRAG, en el cual los paquetes TCP/IP son enviados con un número de secuencia confuso o inexistente. La negación de servicio es muy posible en casi cualquier punto del conducto de envío de paquetes en un ambiente de depósito de datos. Los ataques desde afuera de la Web tienen la intención de afectar al muro de fuego o al servidor Web. Si el muro de fuego es derribado, los legítimos usuarios externos no estarían en capacidad de accesar el depósito de datos. Si el servidor Web es derribado, a todos los usuarios del depósito, tanto los que están dentro como fuera del muro de fuego, se les podría negar el servicio debido al incremento de confianza en las interfaces de usuario habilitadas para utilizar el browser. Un SABD podría ser el objetivo directo de un ataque de negación de servicio tomando la forma de muchas consultas enormes o de ciertas consultas que se conoce que hacen que el SABD se caiga. Aquellos usuarios que tienen acceso directo al SABD mediante la manipulación del SQL pueden hacer que éste se caiga fácilmente si este fuera su propósito. [/INST] Inhabilidad para reconstruir puntos consistentes. Esta situación se puede dar por intermedio de sabotajes deliberados, pérdidas accidentales o simples descuidos, se puede propiciar un ambiente en el que no sea posible reconstruir un punto consistente de los sistemas. La pérdida de puntos consistentes de los datos almacenados en un depósito de datos tiene muchas consecuencias serias en el campo financiero y legal. La pérdida de puntos consistentes en los metadatos puede significar que no se puede restaura una trayectoria de datos o que se han perdido las reglas del negocio que se han aplicado en las transformaciones de datos. Terrorismo. Una de las más serias clases de ataque a la negación de servicio es aquélla que intenta que falle la principal infraestructura pública. Por ejemplo, el servicio de llamadas de emergencia 911 podría ser convertido en un cuello de botella o demorado. Se podría imaginar que un servicio público tal como la compañía telefónica o la de distribución de energía eléctrica sea objeto de un ataque de negación de servicio a través de una ruptura en la seguridad de sus sistemas de información. No está lejos que ello se dé. ¿Sería posible que tales servicios se puedan diagnosticar en forma remota?. Normalmente un verdadero depósito de datos no se pone para que esté en la línea crítica de un sistema operacional. Sin embargo, algunos tipos de depósitos de datos están muy cercanos de la línea de los sistemas operacionales. Por ejemplo, si un depósito de datos ofrece información para identificar a la persona que llama, y esta información está ligada a un sistema 911 ó a un sistema de respuesta de emergencias, entonces el sistema ha dejado de ser un depósito de datos y necesita ser considerado un sistema operacional del tipo que no deje de funcionar en ningún momento (o sea, tolerante a fallas). El administrador del depósito de datos necesita juzgar si el sistema está tendiendo hacia esa dirección. Análisis del impacto derivado de las amenazas. </s>
<s>[INST] En consecuencia, no basta el sólo hecho de ingresar satisfactoriamente a un sistema, pues si no se cuenta con los permisos o privilegios suficientes es poco lo que un intruso puede hacer con los objetos definidos dentro de un sistema. De hecho, antes de ejecutarse cada una de las acciones que emprenda un usuario auténtico de un sistema, se debe validar contra su correspondiente perfil si se cuenta con los derechos suficientes para poderla llevar a feliz término. En caso de que los permisos establecidos no lo permitan, el mecanismo de control de acceso debe denegar la realización de la acción solicitada. En caso contrario, posiblemente el usuario ni se percate de esta validación de privilegios. La definición de permisos sobre objetos puede ser tan granular como se desee y el mecanismo de control de acceso lo permita. Se puede dar el caso en que una definición muy gruesa, es decir, que la definición se haga en términos muy generales, como por ejemplo al nivel de sistemas o de tabla, puede permitir que se lleven a cabo acciones no deseadas por parte de los usuarios. En otros casos, una definición muy granular (como por ejemplo al nivel de tupla o de atributo en un modelo relaciona) puede resultar muy engorrosa, y a la postre no sea justificable desde un punto de vista costo/beneficio, o sea, que se deben relacionar el costo de control y el costo [/INST] del objeto que se está controlando, de manera que sólo resultará razonable aplicar un control cuando esta relación sea conveniente (o sea, que el costo del control no exceda el costo del objeto). Seguridad en bases de datos. Según Date10 el término seguridad se usa para hacer referencia a una protección necesaria, la cual se refiere a la necesidad de proteger la base de datos contra consultas y actualización ilícitas. En otras palabras, seguridad se usa para indicar la protección de la base de datos contra accesos no autorizados, alteración o destrucción de la información. El componente del sistema responsable de suministrar seguridad en este sentido se llama mecanismo de autorización (o subsistema de autorización). En una base de datos esa seguridad se puede materializar mediante diferentes procesos: concesión de autoridad: un usuario no puede hacer nada sin autorización explícita, la cual es dada por intermedio del estatuto GRANT </s>
<s>[INST] TITLE 'Seguridad en depósitos de datos'. TRANSLATE From 'tesis.dbf'. VAR LABELS VAR01 'Area a que pertenece quien responde'/ VAR02 'Actividad principal de la empresa'/ VAR03 'Tiempo de fundada la empresa'/ VAR04 'Areas que cubre data warehouse'/ VAR05 'Estrategia de desarrollo utilizada'/ VAR06 'Solución originalmente concibida como:'/ VAR07 'Tiempo desde que se desarrolló solución'/ VAR08 'Tiempo desde que inició el proyecto'/ VAR09 'Plataforma en que corre la solución'/ VAR10 'Tamaño del repositorio de datos'/ [/INST] VAR11 'Número personas en administr. y manten.'/ VAR12 'Sector al que se dedica la solución'/ VAR13 'Responsable de administrar la solución'/ VAR14 'Responsable de monitorear la solución'/ VAR15A 'Dispuso metodol. específ. desarrollo?'/ VAR15B 'Metodologías disponibles'/ VAR16A 'Se trató adecuadamente tema seguridad?'/ VAR16B 'Aspectos de seguridad no tratados'/ VAR17A 'Hubo preocupación temas seguridad?'/ VAR17B 'Preocupaciones y forma solucionarlas'/ VAR18A 'Resulta necesario identificar datos?'/ VAR18B 'Razones por las cuales no es necesario'/ VAR19A 'Resulta inútil clasificar confidenc.?'/ VAR19B 'Razones por las cuales resulta inútil'/ VAR20A 'Infructuoso cuantificar valor datos?'/ VAR20B 'Razones porque es infructuoso'/ VAR21A 'Poco util definir expectativas seguridad?'/ VAR21B 'Razones de poca utilidad'/ VAR22A 'Es superflua identificación de amenazas?'/ VAR22B 'Razones por las cuales resulta superflua'/ VAR23A 'Da valor agregado analizar las amenazas?'/ VAR23B 'Razones porque no genera valor agregado'/ VAR24A 'Es mejor seleccionar y planif. medidas?'/ VAR24B 'Razones porque no es mejor seleccionar'/ VAR25A 'Inútil dar seguim. y controlar medidas?'/ VAR25B 'Razones por las cuales resulta inútil'/ VAR26A 'Es valioso reejecutar etapas iniciales?'/ VAR26B 'Razones porque no resulta valioso'/ </s>
<s>[INST] Orientación a temas. La primera de las características de un depósito de datos es que está orientado en torno a los principales temas de la empresa. El esquema dirigido por los datos (data-driven), es la más clásica orientación proceso/funcional de las aplicaciones, en el cual los más viejos sistemas operacionales están organizados en torno a las aplicaciones de las compañías. Un contraste de estas dos orientaciones se puede apreciar en la Figura 6. Figura 6. Contraste entre la orientación a las aplicaciones y la orientación a temas. Fuente: [INMO1995]. [/INST] El mundo operacional se diseña en torno a las aplicaciones y funciones tales como préstamos, ahorros, tarjetas y fideicomisos, en el caso de una institución financiera. El mundo de los depósitos de datos se organiza en torno a los principales temas, tales como clientes, vendedores, productos y actividades. El mundo de las aplicaciones se interesa tanto en el diseño de la base de datos como en el diseño del proceso. El mundo de los depósitos de datos se focaliza exclusivamente en el modelaje de los datos y en el diseño de la base de datos. El diseño del proceso (en su forma clásica) no es parte del ambiente de los depósitos de datos. La diferencia entre la orientación a las aplicaciones (proceso/función) y la orientación a temas se muestra como una diferencia en el contenido de los datos, así como en el nivel de detalle. El depósito de datos excluye aquellos datos que no serán utilizados en el procesamiento de los sistemas de soporte a la toma de decisiones (DSS), mientras que los datos operacionales orientados a las aplicaciones contienen datos para satisfacer requerimientos inmediatos funcionales o de procesamiento que puede que sean utilizados o no por los analistas de los sistemas de soporte a la toma de decisiones. Además, existe otro importante aspecto por el que difieren los datos operacionales orientados a las aplicaciones y los datos de un depósito de datos, y es en cuanto a la relación de los datos. Los datos operacionales mantienen una relación actual entre dos o más tablas basado en las reglas del negocio que hay definidas al efecto. Los datos de un depósito de datos atraviesan un espectro de tiempo y las relaciones que se encuentran en un depósito son muchas. Muchas reglas del negocio (y correspondientemente, muchas relaciones de datos) se representan en el depósito de datos entre dos o más tablas. </s>
<s>[INST] Gráfico 5. Estrategia de desarrollo utilizada. 167 Gráfico 6. Concepción original de la solución de depósito de datos. 167 Gráfico 7. Tiempo transcurrido desde que se desarrolló la solución. 169 Gráfico 8. Tiempo transcurrido desde que inició el proyecto de depósito de datos. 169 Gráfico 9. Plataforma en que corre la solución. 170 [/INST] Gráfico 10. Tamaño del repositorio de datos 170 Gráfico 11. Número de personas involucradas en las labores de administración y mantenimiento. 171 Gráfico 12. Nivel de la empresa al que se dedica la solución. 171 Gráfico 13. Responsable de administrar la solución. 172 Gráfico 14. Responsable de monitorear la solución. 173 </s>
<s>[INST] A pesar de todo lo ya mencionado en relación con la encripción de datos residentes en un ambiente de depósitos o bases de datos, existen algunas restricciones que se asocian con la encripción de datos en un ambiente de depósitos. Los datos residen dentro de un depósito en un estado encriptado debido a que los datos se almacenan encriptados y retienen su estructura, sin embargo: los campos llave normalmente no se encriptan las columnas utilizadas en el procesamiento de las cláusulas WHERE tampoco se encriptan las relaciones de llave foránea tampoco pueden ser encriptadas los datos utilizados en el procesamiento estándar del SABD, tales como operaciones de comparación, adición y multiplicación, tampoco se encriptan [/INST] Estas consideraciones pueden parecer muy severas. En efecto, para algunas clases de procesamiento estas restricciones excluyen el uso de la encripción. Sin embargo, para muchas clases de datos estas restricciones no son problemáticas y la encripción en estos ambientes puede ser hecha sin la pérdida de funcionalidad para el usuario final. Seguridad de los depósitos de datos desde la óptica de la auditoría informática. En torno al tema de los depósitos de datos y los controles y estudios de auditoría que se pueden llevar a cabo acerca de ellos, Fryman37 escribió lo siguiente. 37 [FRYM1997] páginas 46-48. Las auditorías y controles a los depósitos de datos han sido un tópico de discusión y frustración dentro de las áreas de tecnología de la información de las organizaciones desde hace algunos años. Inmon alguna vez sentenció que “los estudios de auditoría no se pueden llevar a cabo en los depósitos de datos”. Esta afirmación es verdadera desde una perspectiva meramente contable. Sin embargo, muchas organizaciones han tomado al pie de la letra las palabras de Inmon, ignorando el hecho de que los datos en un depósito deben tener un nivel seguro y probado de exactitud, consistencia e integridad. Los ejecutivos y analistas empresariales no harán uso del depósito si ellos no están totalmente convencidos que pueden confiar en la información derivada de los depósitos. </s>
<s>[INST] Fase 4. Identificación de las vulnerabilidades de los datos. Esta fase requiere la identificación y documentación de las vulnerabilidades asociadas al ambiente de depósito de datos. Algunas de las vulnerabilidades de los depósitos de datos más comunes incluyen las siguientes: Seguridad incluida en el sistema administrador de bases de datos: la mayoría de los depósitos de datos confían plenamente en la seguridad que éstos proveen, principalmente basada en el estatuto VIEW. La seguridad basada en este estatuto es inadecuada para los depósitos de datos debido a que ésta puede ser burlada fácilmente si se hace un vaciado (dump) directamente de los datos. Tampoco protege a los datos durante la transmisión de estos entre el servidor y los clientes (facilitando una exposición de los datos a accesos no autorizados). La seguridad es igualmente inefectiva para ambientes de depósito de datos en donde las actividades de los usuarios finales no son fácilmente predecibles. Limitaciones del sistema administrador de bases de datos: no todos los sistemas de bases de datos que sustentan los datos de un depósito tienen la capacidad de manejar concurrentemente los datos a diferentes niveles de sensitividad. La mayoría de organizaciones, por ejemplo, utilizan un servidor de depósito de datos para procesar los datos confidenciales y muy confidenciales a la vez. Sin embargo, los programas que manejan datos de la más alta seguridad puede que no prevengan la falta de datos de los programas que manejan información confidencial, así como que usuarios del depósito a los que se les ha limitado el acceso a sólo datos confidenciales no se les prevenga de accesar datos muy confidenciales. [/INST] Bloque de seguridad dual: algunos depósitos combinan las características de seguridad incorporadas en el sistema administrador de bases de datos con el control de acceso de los sistemas operativos para satisfacer sus requerimientos de seguridad. Utilizar un bloque de seguridad dual tiende a presentar la oportunidad de anular la seguridad e incrementar la complejidad de la administración de la seguridad en un ambiente de depósito de datos. Ataques por inferencia: diferentes privilegios de acceso se conceden a diferentes usuarios del depósito de datos. Todos los usuarios pueden accesar la información pública, pero se presume que sólo unos pocos pueden accesar información confidencial o ultra secreta. Desdichadamente, usuarios generales pueden accesar información protegida por medio de la inferencia sin que para ello tengan un acceso directo a los datos protegidos. Los datos sensitivos son típicamente inferidos de información que parece ser no sensitiva. Llevar a cabo ataques de inferencia directa o indirectamente es una vulnerabilidad muy común en el ambiente de depósito de datos. Factor de disponibilidad: la disponibilidad es un requerimiento crítico sobre el que se construye la filosofía de acceso compartido de la arquitectura de un depósito de datos. Sin embargo, la disponibilidad puede entrar en conflicto o comprometer la confidencialidad y la integridad de los datos en el depósito si no se considera ésta cuidadosamente. Factores humanos: actos accidentales o intencionales, tales como errores, omisiones, modificaciones, destrucción, mal uso, divulgación, sabotaje, fraudes y negligencia, se cuentan entre las mayores causas de pérdidas cuantiosas en que incurren las organizaciones. Este tipo de actos afectan adversamente la integridad, confidencialidad y disponibilidad de los datos de un depósito. Amenazas internas: los usuarios (empleados) representan la más grande amenaza contra los datos valiosos. Empleados disgustados con acceso legítimo podrían revelar datos secretos a las empresas competidoras y divulgar públicamente ciertos datos confidenciales del recurso humano de la empresa. Empleados deshonestos podrían también obtener un beneficio personal al utilizar datos estratégicos de la empresa antes de que ésta se haga pública en el mercado. Estas actividades causan: </s>
<s>[INST] Calidad de la información inaceptable Esta categoría considera la amenaza de que la información contenida en el depósito de datos no sea de óptima calidad. Una vez hecha la categorización de las amenazas, de seguido se presenta una exposición de algunas de las consideraciones que es importante tener en cuenta antes de proceder propiamente al desarrollo de los elementos necesarios para llevar a cabo el análisis del impacto de tales amenazas. Es necesario considerar que las amenazas existen, y que los controles se definen con el objeto de minimizar la probabilidad de ocurrencia de la materialización de éstas, o bien, de minimizar la magnitud de las consecuencias que se pueden derivar en caso de una materialización de ellas. Algo que es importante tener claro es que la amenaza nunca desaparece, por más (y mejores) controles que se definan la amenaza nunca desaparece, lo más que se logra con los controles es minimizarla llevándola a niveles aceptables o tolerables, pero la amenaza no va a desaparecer. [/INST] En este sentido, existen amenazas para las cuales es posible definir controles que se orienten solamente a atacar lo referente a la probabilidad de ocurrencia, existen otras para las cuales los posibles controles sólo estarán encaminados a minimizar la magnitud de las consecuencias, y finalmente existen unas pocas amenazas para las cuales los posibles controles permitirán hacerle frente a ambas situaciones (probabilidad de ocurrencia y magnitud de las consecuencias). Puesto que los controles tienen un costo asociado, otro aspecto a considerar a la hora de intentar entender el por qué de la definición éstos, se refiere a la necesidad de hacer un análisis del costo que tiene el control y compararlo con el costo del bien o recurso sujeto al control. Dicha comparación tiene el propósito de determinar si el establecimiento del control está justificado, ello por cuanto debe existir una relación razonable entre el costo del control y el del bien controlado. Si el costo del control no está justificado, ello puede provocar que la empresa incurra en costos innecesarios. En otras palabras, en tanto el costo del control sea inferior al costo del bien controlado se justifica la implementación del control, si por el contrario el costo del control excede significativamente al del bien controlado, lo razonable es no optar por éste, y aceptar la situación tal cual, ya que ello implica la menor pérdida posible, pues en el peor de los casos (o sea, en caso de que la amenaza se llegare a materializar) el bien de por sí se iba a perder. De lo anterior se tiene entonces, que si el costo del bien controlado es superior al de los controles requeridos, la organización debe seleccionar e implantar tales controles, no sólo porque así va a darle el mejor tratamiento a la amenaza, sino también porque con ello va a demostrar un estilo de administración diligente y responsable ante las exposiciones de riesgo que la amenazan. De allí entonces que es necesario tener en cuenta que la definición e implantación de controles para hacerle frente a las amenazas requiere de una dotación de recursos económicos, lo cual muchas veces es restringido por las posibilidades de la organización y por la voluntad que tengan las instancias decisorias de ésta para facilitar tales recursos. Por lo tanto, es normal que no todas las amenazas sean cubiertas suficientemente, dadas las limitaciones antes mencionadas. En vista de ello, es común que las organizaciones destinen sus recursos para atender las amenazas que presenten una mayor repercusión en caso de que se lleguen a materializar, y que aquéllas de menor trascendencia sean atendidas parcialmente en función de los recursos que les pueda destinar luego de atender las más preocupantes, y por ende, las más prioritarias. </s>
<s>[INST] Como se puede apreciar, de la totalidad de respuestas obtenidas, el 61.6% manifestó que sí se debe tener un uso restrictivo de la información contenida en el depósito. Una observación más minuciosa de la situación permite ver que ese resultado con tiene un 46.2% de respuestas de empresas que manifestaron que la metodología utilizada dio un tratamiento adecuado al tema de la seguridad, contra tan sólo un 15.4% de las empresas que manifestó que el tratamiento no fue adecuado. Aún cuando la combinación de las respuestas afirmativas de las dos preguntas da una mayoría, ésta no es del todo convincente. Se debe acudir a la criptografía para cifrar toda la información, como una opción para ofrecer un uso seguro de ella. Ante la consulta que se hiciera de si se debe acudir a la criptografía para cifrar toda la información contenida en el depósito de datos, como una opción para ofrecer un uso seguro de ésta, la totalidad de las empresas consultadas manifestó que no se debe acudir a tal extremo. En el Gráfico 29 se muestra la situación en torno las respuestas obtenidas. Valga la oportunidad para advertir que el resultado de esta pregunta llama la atención, por cuanto hoy día la criptografía es la principal fuente a la que se acude en busca de seguridad de la información. Muestra de ello son los continuos esfuerzos por producir algoritmos criptográficos cada vez más robusto y seguro. A la postre, lo que puedo haber motivado este comportamiento es que la pregunta no estuviera claramente planteada, o bien, que exista desconocimiento o aversión de parte de las personas participante a este tipo de instrumentos. Gráfico 29. Se debe acudir a la criptografía para cifrar toda la información, como una opción para ofrecer un uso seguro de ella. [/INST] Se puede dar un uso seguro y controlado a partir de una buena definición de permisos. A las empresas participantes se les consultó acerca de si se puede dar un uso seguro y controlado de la información contenida en el depósito de datos a partir de una buena definición de permisos de acceso. Una gran mayoría de ellas, un 92%, consideró que efectivamente sí se puede dar de esa forma, lo cual se muestra en el Gráfico 30. Gráfico 30. Se puede dar un uso seguro y controlado a partir de una buena definición de permisos. Entre los argumentos que dieron las empresas que consideraron que ese no era el mejor camino se dieron los siguientes: Aún se puede correr el riesgo de que algún usuario pueda obtener información que no le competa </s>
<s>[INST] Dedicatoria Al Todo Poderoso, de quien todo procede. A mi esposa Ileana, y a mis hijos Ariel Humberto y Laura Victoria, por los incontables ratos que los he privado de mi compañía y atención, en aras de alcanzar esta meta. [/INST] A mis sobrinos: Ana Catalina, Albán Antonio, Stephanie Alexandra, Keylin Melissa, Jeffrey Roberto, Steven José (Q.d.D.G), Katherine Ariadna, Kristel Tatiana, Rugen Steven, David Alberto, María Isabel, Ivania María y Mario Alonso (en representación de las nuevas generaciones), para que valoren la importancia de superarse cada día, pues los tiempos tienden a ser más difíciles y más competitivos. </s>
<s>[INST] A pesar del poco detalle que ofrece la metodología sugerida por estos autores, se tiene que es en la Fase de Análisis donde primero se trata el tema de la seguridad y el acceso a los datos, sin que se aprecie que tales consideraciones sean abordadas, al menos de forma explícita, en la Fase de Construcción, y no es sino hasta la Fase de Despliegue que se retoma el tema de la seguridad, situación que permite concluir que desde la perspectiva de ellos la seguridad no es un tema de importancia tal que amerite un tratamiento especial. En lo que respecta a la metodología sugerida por Jiménez y Ávalos, tan sólo se aprecia una sola actividad en la que se trate el tema de la seguridad, en concreto, la actividad “Definir y evaluar el sistema de acceso” que forma parte del paso 5. Diseño físico del depósito de datos, de la Etapa 2. Modelaje. Esta situación lo que conduce a concluir es que el tema de la seguridad tampoco es relevante en esta metodología, en la que se le presta una mayor atención a aspectos tales como la fundamentación del proyecto, el modelaje del depósito desde la perspectiva de los requerimientos de la empresa (sin preocuparse por temas de seguridad y acceso a los datos), la preparación e implementación del depósito y finalmente, la operación de éste. Además, al igual que se comentara anteriormente, no parece tener sentido llegar a abordar el tema de la seguridad en una etapa de modelaje sin que previamente se hayan definido criterios al respecto. En cuanto a la metodología de Gamboa y Sánchez, solamente en la Fase 8. Diseño y construcción de la infraestructura operacional, es que se define una actividad “3. Diseño y construcción de los mecanismos de control de acceso” en la cual se trata el tema de la seguridad del depósito de datos. Salvo que en la Fase 2. Análisis de requerimientos la actividad denominada “2. Convertir los requerimientos recopilados en el paso anterior en un conjunto de especificaciones que puedan apoyar al diseño” haya considerado lo referente al tema de la seguridad, como para que sirva de soporte a la actividad de la Fase 8 ya mencionada, nuevamente se puede concluir que el tema de la seguridad es tratado por esta metodología de una forma tangencial. Es quizás la metodología propuesta por Kimball y otros la que mejor trata el tema de la seguridad en los depósitos de datos, de las metodologías aquí analizadas. Sin embargo, su enfoque es muy puntual, y sólo ve el tema como parte de la fase de arquitectura del depósito. De hecho, a pesar de que se dedica una porción considerable de las tareas que componen esta fase, no se aprecia que ello esté sustentado, por lo menos de una forma expresa y clara, en el trabajo o productos de las fases previas. Es loable reconocer que esta metodología incorpora actividades interesantes, como lo son “Implementar medidas de seguridad tácticas” o “Desarrollar un plan de seguridad estratégico”; sin embargo, no resulta claro cuál es el sustento para la realización de esas labores, sobre todo porque en la fase de “Administración del proyecto y requerimientos” no es explícito que entre éstos se consideren aspectos de seguridad del depósito. [/INST] Dado lo anteriormente expuesto, se puede concluir que, al menos, con las metodologías que se tuvo a la mano, y que se mostraron en este apartado, no se percibe la existencia de alguna que dé un tratamiento integral y metódico al tema de la seguridad en los depósitos de datos. Limpieza y calidad de los datos del depósito. Los temas limpieza y calidad de los datos están sumamente entrelazados como para poder referirse a uno de ellos sin que necesariamente se haga mención del otro. A pesar de ello, a continuación se presentan dos secciones en donde se ha procurado abordar estos temas lo más independientemente posible uno del otro. Limpieza de los datos. </s>
<s>[INST] Diseño y construcción de los mecanismos de control de acceso Instalación del software para respaldo y recuperación Fase 9. Diseño y construcción del administrador del depósito Diseño y construcción del administrador del depósito de datos Diseño y construcción de las tablas de los metadatos e interfaz [/INST] Fase 10. Implantación Ajuste del sistema operativo Ajuste de la base de datos Ajuste de las consultas Ajuste de la herramienta de acceso del usuario </s>
<s>[INST] DBA: permite privilegios virtualmente ilimitados SYSOPER: conjunto de privilegios. Permite conectarse a la base de datos de forma remota y realizar un conjunto limitado de acciones privilegiadas, lo que incluye iniciar (start up) y cerrar (shut down) la base de datos SYSDBA: conjunto de privilegios. Es muy similar al rol de DBA descrito anteriormente. Incluye el conjunto de privilegios de SYSOPER y todos aquellos privilegios con la especificación ADMIN OPTION. Permite conectarse a la base de datos y remotamente realizar acciones privilegiadas, tales como iniciar (start up) y cerrar (shut down) la base de datos EXP_FULL_DATABASE: permite realizar acciones de exportación sobre cualquier objeto de la base de datos y registrar tales actividades en el diccionario de datos IMP_FULL_DATABASE: permite convertirse en un usuario de modo que sus objetos pueden ser importados en el área apropiada del esquema [/INST] DELETE_CATALOG_ROLE: permite eliminar filas de la tabla de auditoría SYS.AUD$ EXECUTE_CATALOG_ROLE: permite ejecutar cualquier paquete exportado que aparezca listado en el catálogo de recuperación SELECT_CATALOG_ROLE: permite seleccionar roles a partir de todas las vistas o tablas exportadas en el catálogo de recuperación RECOVERY_CATALOG_OWNER: permite crear al propietario de un catálogo de recuperación SNMPAGENT: utilizado por el Oracle Enterprise Intelligent Agent </s>
<s>[INST] Desarrollar la hoja de trabajo de hechos derivados Revisión y aceptación del usuario Revisar las recomendaciones de diseño de bases de datos para herramientas de usuario final Revisar las recomendaciones de diseño de bases de datos para el SABD Completar el diseño lógico de la base de datos [/INST] Identificar candidatos de agregación prealmacenados Desarrollar una estrategia para el diseño de las tablas de agregación Revisar el diseño lógico de la base de datos con el equipo de trabajo Certificar el diseño de la base de datos con el vendedor de las herramientas para el soporte a toma de decisiones (DSS) Aceptación del usuario/Revisión del proyecto Análisis de las fuentes de datos </s>
<s>[INST] De lo anterior se tiene entonces, que si el costo del bien controlado es superior al de los controles requeridos, la organización debe seleccionar e implantar tales controles, no sólo porque así va a darle el mejor tratamiento a la amenaza, sino también porque con ello va a demostrar un estilo de administración diligente y responsable ante las exposiciones de riesgo que la amenazan. De allí entonces que es necesario tener en cuenta que la definición e implantación de controles para hacerle frente a las amenazas requiere de una dotación de recursos económicos, lo cual muchas veces es restringido por las posibilidades de la organización y por la voluntad que tengan las instancias decisorias de ésta para facilitar tales recursos. Por lo tanto, es normal que no todas las amenazas sean cubiertas suficientemente, dadas las limitaciones antes mencionadas. En vista de ello, es común que las organizaciones destinen sus recursos para atender las amenazas que presenten una mayor repercusión en caso de que se lleguen a materializar, y que aquéllas de menor trascendencia sean atendidas parcialmente en función de los recursos que les pueda destinar luego de atender las más preocupantes, y por ende, las más prioritarias. El riesgo inherente representa la valoración que se le asigna al impacto que puede tener la materialización de una amenaza, medido éste en función de la trascendencia que ello puede tener para la continuidad de la organización que la llegara a sufrir. Para su análisis se definen tres categorías: Alta: una calificación de riesgo inherente alto se asigna a aquella amenaza cuya materialización compromete sustancialmente la continuidad de la prestación de los servicios que ofrece la organización. Por ejemplo, para una organización con cierto grado de automatización, una amenaza a la que le corresponde un riesgo inherente alto es la pérdida de su información, ya sea que ésta se produzca en forma accidental o premeditada, o que afecte parcial o totalmente la información, el sólo hecho de perder información puede provocar que la organización vea comprometida su capacidad de prestar los servicios en una forma continua. [/INST] Media: una calificación de riesgo inherente medio se le otorga a aquella amenaza de la que se derivan consecuencias que no son tan críticas como las que se dan en el caso del riesgo inherente alto, pero que merecen una cierta consideración, por cuanto sus eventuales consecuencias no son del todo despreciables. Por ejemplo, en el ámbito del desarrollo de sistemas se puede considerar que el no disponer de un expediente actualizado para cada uno de los sistemas constituya un riesgo inherente medio, pues la sana práctica señala que para todo sistema se debe contar con un expediente en el que aparezcan documentados todos los aspectos relevantes de éste, desde que se inició su desarrollo (lo que implica el estudio preliminar y demás detalles correspondientes a las fases que componen el proceso de desarrollo), hasta las diferentes modificaciones que se le han practicado una vez que éste se puso en funcionamiento (o sea, las solicitudes de mantenimiento con su correspondiente documentación que respalde tales labores). Si bien es cierto disponer de tal expediente es importante para la empresa, en sí mismo esta situación no necesariamente representa una situación crítica que eventualmente pueda comprometer el continuo funcionamiento de la empresa. Sin embargo, la situación en comentario tampoco es del todo despreciable como para que la empresa la descuide del todo, pues ello repercute de alguna manera en la capacidad de darle mantenimiento a éste. Baja: una calificación de riesgo inherente bajo se le da a aquella amenaza cuyas consecuencias son prácticamente intrascendentes para la organización. Ejemplo de ello puede ser la rotación que puede enfrentar una empresa dentro de su personal informático. Es normal que las personas aspiren a superarse, razón por la cual es muy común que frecuentemente se presenten movimiento de personal dentro de las áreas informáticas. Puesto que nadie es indispensable, se espera que el efecto de la renuncia, ascenso, despido o muerte de un cierto funcionario, independientemente del puesto que ocupe, la rotación no se debiera catalogar como algo muy preocupa, pues como ya se mencionó, el que la gente deje su puesto es algo normal y de esperar, es por ello entonces que asignarle una calificación de riesgo inherente bajo pareciera ser la más apropiada. El riesgo de control se refiere a la valoración que se hace en relación con el grado de cobertura que ofrecen las medidas (generalmente referidas como controles) emprendidas por la organización, con el afán de minimizar una amenaza. Por lo tanto, es común escuchar que la valoración del riesgo de control mide la suficiencia, pertinencia y validez de los controles definidos en torno a una amenaza. Al igual que con el riesgo inherente, el riesgo de control se puede valorar utilizando tres categorías: </s>
<s>[INST] Dado que el entorno es cambiante, ello puede provocar que las acciones adoptadas no sean suficientes para controlar adecuadamente las amenazas identificadas, o bien, que surjan nuevas amenazas derivadas de los cambios en el entorno. Es por ello entonces que el proceso para el tratamiento de las amenazas se vuelve cíclico. 46 [RAE1992] página 954. Simbología: flujo normal flujo opcional Figura 18. Proceso para el mejoramiento de la seguridad de los depósitos de datos. [/INST] En los siguientes numerales se detalla cada de una de las etapas que componen el proceso. Identificación y clasificación de los datos. Como un requisito básico del proceso, es necesario identificar todos los datos almacenados digitalmente dentro de la organización, y que serán puesto a disposición de los usuarios por medio del depósito. Tal identificación generalmente está asociada con la preparación de un inventario de los datos, en que se provee información precisa acerca de todas las bases de datos, tablas, columnas, filas de datos y perfiles de datos, información que servirá de base para la definición de los requerimientos de seguridad del ambiente de depósito de datos. Existen un par de advertencias que es necesario tener presente. Primero, la definición de los requerimientos de seguridad se debe realizar desde el inicio del proceso de diseño del depósito, pues omitir la aludida identificación vuelve crítica esta etapa y tiene repercusiones en las etapas subsecuentes del proceso de diseño. Además, a efecto de que la información compilada en este punto sea de utilidad para las siguientes etapas, es necesario que ésta sea organizada, documentada y conservada adecuadamente. Una vez que el inventario se ha preparado, se debe llevar a cabo una clasificación de los datos en función de su grado de sensitividad, confidencialidad o seguridad, según se le quiera ver a esta clasificación. Sobre este tema se debe apuntar que Slemo Warigon [WARI1997] sugiere que tal clasificación se puede hacer con base en tres categorías: datos públicos, confidenciales o muy confidenciales. </s>
<s>[INST] El problema de la calidad en los datos no es reciente. Desde hace décadas se viene hablando de los “datos sucios” (en inglés, dirty data), y de hecho se ha tenido que vivir con este problema. Sin embargo, tal y como lo hace ver Larissa Moss, esta situación retoma importancia en estos tiempos pues para poner a funcionar un depósito de datos se ha prometido que “los datos estarán limpios, integrados e históricos en un corto tiempo y a un bajo costo”32, a pesar de que ha resultado difícil tratar con ellos. Algunos depósitos han fracasado debido a que las promesas de “limpios”, “integrados” e “históricos” no se han podido cumplir. Por su parte, otros depósitos han fallado pues las promesas de “en corto tiempo” y a “bajo costo” se han excedido al intentar depurar los datos. En pocas palabras esos depósitos han fallado a causa de la dicotomía de la promesa hecha. Entre las razones que se apuntan para que se produzcan los datos sucios se tienen las siguientes: Valores dummy: se refiere a la práctica de suministrar como un valor válido una repetición de números todos iguales, ya sea por desconocimiento del dato real, o bien, por no dejar el valor en blanco dado que la aplicación lo solicita; y los cuales en ese momento no tenían sentido, pero que con el tiempo ese valor llega a tener sentido. 32 [MOSS1998]. [/INST] Ejemplo de ello es el caso de indicar como un año 88 ó 99 antes de que esas fechas llegaren a ser reales. Ausencia de datos: se refiere a que algunas veces, a pesar de que las aplicaciones solicitaban ciertos datos, éstos no eran suministrados y por tanto no se almacenaba ningún valor en la variable correspondiente. Campos de propósitos múltiples: se refiere al caso en que un mismo campo se utilizó para diferentes propósitos, algunas veces ello se lograba a través de la redefinición del campo en cuestión. Este tipo de situaciones creaba trastornos sobre todo porque al realizar redefiniciones sucesivas, en función de los diferentes propósitos que se querían satisfacer, muchas veces ello se hacía sin la documentación debida, y por lo general se olvidaba el detalle necesario para interpretar los eventuales valores que se generaban en cada una de estas redefiniciones. Datos codificados: se refiere a la práctica de ahorrar espacio al codificar los posibles valores en unas pocas letras, lo que con el pasar del tiempo hacía que al requerirse nuevos valores se crearan nuevos códigos sin analizar la relación que pudiera existir entre los códigos ya definidos y los nuevos. Datos contradictorios: se refiere a la posibilidad que existió de que los datos fueran ingresados sin ninguna validación que hiciera evidente una inconsistencia en cuanto a los datos suministrados. </s>
<s>[INST] [SIMO1995] Alan Simon, I Want a Data Warehouse So, What Is It Again?, Database Programming & Design, Vol. 8, N° 12, Dec. 1995, págs. 26-31. [SIMO1996] Alan Simon, Beyond the Warehouse, Database Programming & Design, Vol. 9, N° 13, Dec. 1996, págs. 43-46. [SIMO1997a] Alan Simon, Better Clients, Better Decisions, Byte, Vol. 22, N° 1, Jan. 1997, págs. 91-94. [SIMO1998a] Alan Simon, 90 Days to the Data Mart, John Wiley & Sons, USA, 1998. [/INST] [SIMO1998b] Alan Simon, What Are Data Marts?, Database Programming & Design, Vol. 11, N° 2, Feb. 1998, págs. 23-25. [STOD1997] David B. Stodder, Ten Years Alive in the Tenth Anniversary Database Industry, Database Programming & Design, Vol. 10, N° 3, March 1997, págs. 22-27,61. [TANL1997] Rick Tanler, The Intranet Data Warehouse, John Wiley & Sons, USA, 1997. [TAYL1997] Art Taylor, Java-Charging the Data Warehouse, Database Programming & Design, Vol. 10, N° 10, Oct. 1997, págs. 58-65. </s>
<s>[INST] Desarrollar las aplicaciones de usuario final Proveer precisión en los datos y nitidez Desarrollar la navegación de usuario final Revisar con los usuarios Documentar las aplicaciones de usuario final [/INST] Desarrollar procedimientos para el mantenimiento de las aplicaciones de usuario final Desarrollar procedimientos para la liberación de aplicaciones de usuario final Aceptación del usuario/Revisión del proyecto Fase 5: Despliegue y crecimiento Planeamiento del despliegue Desarrollo de la lista de chequeo de la infraestructura de escritorio </s>
<s>[INST] Teniendo en cuenta que la seguridad perfecta es inalcanzable, el objetivo de un programa de seguridad de datos es minimizar el riesgo y probabilidad de pérdida y revelación al nivel más bajo permisible, así como implantar un programa de recuperación total si ocurre una pérdida. En relación con la privacidad, Atre apunta que es el derecho que tiene un individuo para determinar el tipo de información, concerniente a él, que se debe almacenar, así como cuándo y cómo; además, es la elección del tipo de información que se puede transferir para otros propósitos distintos de aquellos para los cuales la información se recolectó originalmente. El individuo acerca del cual se recolectó la información es el único “propietario” de esa información. La privacidad es más una cuestión ética y social que de procesamiento de información. Los sistemas de información se establecen para procesar y proteger los datos, no las fuentes de ellos. El término privacidad frecuentemente se confunde con el término seguridad, pero las dos palabras tienen distintos significados. La privacidad de la información incluye el derecho de los individuos de saber que la información personal registrada acerca de ellos es exacta, pertinente, completa, actualizada y razonablemente segura de accesos no autorizados, accidentales o intencionales. Una vez que se ha 11 [ATRE1988] páginas 330-343. [/INST] recolectado información relativa a la persona, la distinción entre la información que debe ser pública y la que debe permanecer confidencial, no siempre se establece claramente. Esta decisión requiere de juicios éticos, morales y legales, en los cuales los administradores pueden estar mal preparados o que simplemente no desean hacer. El problema de la privacidad de la información puede involucrar: información errónea o engañosa revelación o modificación accidental de la información infiltración accidental a un sistema de información pérdida de datos. </s>
<s>[INST] Tal y como se definiera anteriormente, esta amenaza se refiere al caso en que un usuario debidamente autenticado haga un mal uso de la información a la que tuvo acceso. Entiéndase que al hablar de un usuario debidamente autenticado se está haciendo mención a que se trata del caso en que un usuario que pasó exitosamente las fases de identificación y autenticación, propias de un mecanismo de control de acceso, hace uso de la información a la que tuvo acceso de una forma indebida. Sobre el particular también es importante señalar que este tipo de situaciones no es común que se lleve a cabo por parte de los usuarios, pero que a pesar de ello es posible que se den. Se considera que esta amenaza produce una pérdida de confidencialidad por cuanto el atacante es un miembro de la misma organización, a quien generalmente se le tiene un cierto grado de confianza, la que le permite tener acceso a información confidencial de ésta. Ante este panorama es de comprender que los controles previos resulten sumamente difíciles de utilizar, por cuanto no se tiene certeza del tipo de ataque que se pueda perpetrar, por cuanto las alternativas pueden ser muchas y la probabilidad de que se lleguen a materializar pueden ser muy remotas. De allí entonces que muchas veces resulte prácticamente imposible prever todas las posibilidades y definir una forma de prevenir la materialización, por cuanto ello puede requerir tiempo y recursos considerables, los cuales se pueden destinar a atender situaciones con una probabilidad de ocurrencia mayor. En todo caso, existen algunos elementos que ayudan a darle un tratamiento preventivo a esta amenaza. Por un lado están los principios éticos y morales que tengan los usuarios, pues para algunos usuarios su honorabilidad y principios no les permiten involucrarse en tales situaciones. Por otro lado están los esfuerzos que emprenda la organización en procura de crear una conciencia entre sus empleados en materia de principios éticos y morales, así como a la definición y difusión de una política institucional en lo que respecta a la seguridad informática, que dé pie a que los eventuales usuarios tengan un conocimiento claro de los recursos disponibles, y de las implicaciones que se pueden derivar de su uso. [/INST] Como se puede ver, estos esfuerzos no son exclusivos de los depósitos de datos, y más bien caben dentro del tema de seguridad computacional en general, razón por la cual resulta conveniente analizar ahora la situación que compete a los depósitos y la pérdida de confidencialidad. Para hacerle frente a esta amenaza, según lo explicado anteriormente, los controles que se pueden implementar estarían orientados hacia el uso de bitácoras en las que se registre información relacionada con los accesos que realizan los diferentes usuarios del depósito. Sobre este respecto es importante señalar que las bitácoras gozan de una impopularidad en la mayoría de organizaciones, por razones tales como el eventual “overhead” que conlleva su generación, el espacio en disco, y en general, en almacenamiento secundario que se requiere para soportarlas, y la cuestionable utilidad que se obtiene de su uso, sobre todo si le ve desde la óptica del costo-beneficio. Tal impopularidad llega al extremo de que en muchas organizaciones el uso de las bitácoras se realiza más por acatamiento de disposiciones reglamentarias o estatutarias que por voluntad propia. A pesar de ello, si se desea hacer frente a esta amenaza, y ante la dificultad (que raya en la imposibilidad) de definir controles previos que no afecten de manera significativa la utilidad del depósito de datos, no queda otro recurso que acudir a las bitácoras. Tal vez lo que se puede hacer para mitigar, no sólo los inconvenientes mencionados en el párrafo precedente, sino también otros argumentos negativos que surgen en torno al uso de las bitácoras, sería conveniente que la organización hiciera un esfuerzo por definir e implementar un esquema de bitácoras que le resulte eficiente. Por lo tanto, para valorar esta amenaza se puede utilizar como parámetro el grado de preparación de la empresa en el tema de bitácoras para el depósito de datos, de manera tal que si no se tienen definidas éstas, la valoración de riesgo de control debe ser alta. </s>
<s>[INST] Proporcionar la administración de usuarios y sistemas Proporcionar la capacidad de generar archivos permanentes y respaldos Proporcionar la capacidad de recuperación Asegurar la integración dentro de la infraestructura existente Proporcionar controles de acceso y seguridad [/INST] Asegurar la completa disponibilidad y los procesos para manejar caídas de los sistemas y sus componentes de infraestructura Fase de expansión Mejoras en las consultas empresariales que no pudieran formularse o satisfacerse debido a las limitaciones impuestas por el metamodelo del depósito de datos Mejoras en las consultas empresariales que comprendieran fuentes de datos externos que no formaron parte de la implementación inicial Mejoras en un desempeño no satisfactorio de componentes clave del depósito de datos </s>
<s>[INST] Objetos de riesgo Tabla 3. Agentes y objetos de riesgo en un ambiente comp utacional. Fuente: [VALL1989] página 6. En lo concerniente a la identificación de las amenazas a que se ven expuestos los depósitos de datos, se utilizará el esquema que plantean Kimball et al. en su capítulo 12, A Graduate Course on the Internet and Security.44, el cual ofrece un análisis particular de las posibles consecuencias que se pueden derivar de tales amenazas. Para lo que es el análisis de las amenazas identificadas, en la última sección de este capítulo se hará el respectivo análisis de éstas, agrupándolas según el área en la que corresponde actuar para minimizar su impacto. [/INST] Dentro de la identificación de las amenazas se considerarán aquéllas que afectan a los activos físicos, tales como sustracción o robo de éstos, destrucción intencional, incendio, humedecimiento, inmersión en agua, suciedad o acumulación de mugre, envejecimiento, problemas derivados de descargas o interferencias eléctricas, consecuencias de disturbios magnéticos, pérdida o extravío por descuido, pérdida por obsolescencia tecnológica, y consecuencias derivados del secuestro o pirateo (hijack) de tales activos. Posteriormente se considerarán las amenazas que afectan directamente a los datos o información contenida en los depósitos de datos. Para ello, se considerarán situaciones tales como divulgación (en diversos aspectos, planes confidenciales, códigos, información confiada a la empresa, información sensitiva), pérdida de oportunidad, robo o sustracción de activos financieros, robo o sustracción de servicios, robo o sustracción de información con el fin de promover violencia o terrorismo, robo de la identidad de los clientes o usuarios del depósito, robo o pérdida de privacidad. Puesto que el robo o sustracción se puede perpetrar de diferentes formas y con diversos propósitos, se hará una presentación de las modalidades más conocidas de robo y su repercusión en el uso de los depósitos de datos. Dentro de éstas se pueden citar el arrebato oportunista (opportunistic snatching), la divulgación inadvertida (inadvertent broadcasting), la escucha disimulada (eavesdropping), el robo físico de componentes como medio de robar información contenida en ellos, el pirateo de sesiones (hijacked session), la suplantación (impersonation), el uso de puertas traseras (trapdoor) y el soborno (bribery), asalto (robbery) y extorsión (extortion). Como parte de las amenazas que procuran la modificación de la información, se considerarán aspectos tales como el desvío de la información que fluye a través de las redes de comunicación, el mal uso de la ni formación enviada con el propósito de cometer fraudes </s>
<s>[INST] Abstract Companies are increasingly relying on their information systems to support their decision- making processes. One of the most important alternatives used in recent years is the data warehousing solution. Although this is a practicable alternative due to the strategic value currently given to the information, the issue of security of the data warehouses information has become extremely important, especially if users are likely to use this information inappropriately, to the extent that the lives of the clients or users of the systems may be at risk. This research is intended to identify and value the most common causes that threaten data warehouses, in order to formulate a proposal to improve their security. Such proposal could be used both with applications already developed and in those cases in which a new data warehouse is being planned. This proposal has been reviewed through a survey applied among some Costa Rican companies having a data warehouse or in the process of developing one. It was also applied in some companies currently developing data warehousing solutions. Although it was not possible to make the validation using a statistical representation to be used as the population to choose a significant sample from it – there was no record available showing what companies have or are about to have a data warehouse – the companies surveyed agreed that all the stages making up the proposal are necessary as part of a strategy intended to enhance security in the deposits of information. [/INST] The proposal considers the following activities: Identification and classification of the information Quantification of the value of the information Definition of security expectations and their metrics Identification of threats </s>
<s>[INST] Figura 9. Contraste de la característica de no volátil entre el ambiente operacional y el ambiente de depósito de datos. Fuente: [INMO1995]. Existen algunas importantes consecuencias de las diferencias básicas entre el procesamiento operacional y el procesamiento de los depósitos de datos. Por ejemplo, en la etapa de diseño no es un factor preocupante la necesidad de tomar precauciones para que la anomalía de las actualizaciones afecte al depósito de datos, pues no se hace actualización de ningún tipo. Esto significa que a nivel del diseño físico se pueden tener suficientes libertades como para optimizar el acceso a los datos, particularmente en el tratamiento de temas como la normalización y desnormalización física. Otra consecuencia de la simplicidad de la operación de un depósito de datos está en la tecnología fundamental utilizada para correr el ambiente de depósitos de datos. Tener que soportar la actualización registro por registro en un modo de procesamiento en línea (que es el caso más frecuente del procesamiento operacional) hace que la tecnología deba tener un fundamento complejo por debajo de una fachada de simplicidad. La tecnología que ha de soportar respaldos y recuperaciones, transacciones e integridad de datos, así como la detección y resolución de entrabamientos (deadlock) es bastante compleja e innecesaria para el procesamiento de un depósito de datos. Las características de un depósito de datos: orientación a temas del diseño, integración de los datos dentro del depósito, variación en el tiempo y simplicidad de la administración de datos, todas ellas apuntan a un ambiente que es muy, pero muy diferente de un clásico ambiente operacional. [/INST] La fuente de datos de casi todos los depósitos de datos es el ambiente operacional. Es una tentación pensar que existe una masiva redundancia de datos entre los dos ambientes. En efecto, la primera impresión que muchas personas tienen es que efectivamente existe una gran redundancia entre el ambiente operacional y el ambiente de depósitos de datos. Entender eso así es ser superficial y demostrar una falta de entendimiento de lo que está ocurriendo en el depósito de datos. De hecho, existe un mínimo de redundancia de datos entre el ambiente operacional y el ambiente de depósito de datos. Para ello, téngase en cuenta lo siguiente: los datos son filtrados conforme se pasan del ambiente operacional al ambiente de depósito de datos. Por lo tanto, nunca salen muchos datos del ambiente operacional. Sólo aquellos datos que se requieren en el procesamiento de los sistemas de soporte a la toma de decisiones encuentran cabida en el ambiente de depósito de datos. el horizonte de tiempo de los datos es bastante diferente entre un ambiente y el otro. Los datos en el ambiente operacional son mucho más frescos. Los datos en el depósito de datos son mucho más viejos. Desde tan sólo la perspectiva de los horizontes de tiempo, existe un muy pequeño traslape entre los ambientes operacional y de depósito de datos. </s>
<s>[INST] Ejecutar la carga de los datos iniciales Soporte a la entrada en producción Propuesta metodológica de Kimball et al. Kimball y otros autores31 proponen un ciclo de vida de los depósitos de datos en los siguiente términos. Fase 1: Administración del proyecto y requerimientos. [/INST] Definición del proyecto Evaluar la disposición para el depósito de datos Desarrollar el alcance preliminar del proyecto Construir la justificación del negocio 31 [KIMB1998] páginas 737-746. </s>
<s>[INST] Seguridad en los depósitos de datos e Internet. Inmon36 aborda el tema de la seguridad en los depósitos de datos e Internet manifestando que los depósitos de datos representan un objetivo tentador para usuarios no autorizados, por cuanto los datos contenidos en éstos están: muy bien organizados integrados reunidos en una localización central [/INST] optimizados para su acceso Con la conjunción de los depósitos de datos e Internet, la tentación por hacerles travesuras y dañarlos seriamente es tan fuerte que sólo basta un poco de tiempo para 36 [INMO1997b] páginas 8-11. que ocurran, o más bien, se materialicen serias exposiciones en la seguridad de éstos. En general, el efecto neto de los tipos de controles de seguridad que se pueden establecer para estos ambientes es alrededor del sistema y las bases de datos que se protegen. La idea detrás de este tipo de seguridad (o sea, la del tipo perimetral, o alrededor) es no hacer nada fundamental a lo interno del ambiente, sino más bien, crear barreras que impidan entrar a éste. Desgraciadamente, la seguridad perimetral tiene algunas fallas fundamentales: </s>
<s>[INST] [PARS1995] Kamran Parsaye, The Sandwich Paradigm, Database Programming & Design, Vol. 8, N° 4, Apr. 1995, págs. 50-55. [PARS1996] Kamran Parsaye, Data Mines for Data Warehouses, Database Programming & Design, Vol. 9, N° 9, Sept. 1996, págs. S6-S11. [PARS1997] Kamran Parsaye, OLAP & Data Mining. Bridging the Gap, Database Programming & Design, Vol. 10, N° 2, Feb. 1997, págs. 31-37. [PEND1998] Nigel Pendse, OLAP Omnipresent, Byte, Vol. 23, N° 2, Feb. 1998, págs. 88NA1- 88NA8. [/INST] [QUIN1996] Tim Quinlan, Report from the Trenches, Database Programming & Design, Vol. 9, N° 12, Dec. 1996, págs. 36-45. [RAHM1997] Dan Rahmel, Database Security, Internet Systems, Apr. 1997, URL: [REES1997] Joseph Reese, Making the Data Warehouse Work Overtime, Database Programming & Design, Vol. 10, N° 9, Sept. 1997, págs. S10-S15. [REIN1998] David Reiner, Sold on Database Marketing, Teradatareview, Vol. 1, N° 1, Spring 1998, págs. 27-33,40. [RENN1997] Martin Rennhackkamp, Database Security, DBMS, Feb. 1997, URL: </s>
<s>[INST] Particionamiento: se debe utilizar un mecanismo de particionamiento de los datos sensitivos en tablas separadas, de modo que sólo los usuarios autorizados tengan acceso a estas tablas, basándose para ello en las legítimas necesidades de los usuarios. El esquema de particionamiento puede descansar en la simple característica de seguridad incorporada en los sistemas administradores de bases de datos para prevenir el acceso no autorizado a los datos sensitivos de un ambiente de depósito de datos. Sin embargo, el uso de este método presenta algunos problemas de redundancia. Controles en el desarrollo: se deben utilizar algunos controles estándares de calidad para guiar el desarrollo, prueba y mantenimiento de la arquitectura del depósito de datos. Este método asegura que los requerimientos de seguridad están suficientemente dirigidos durante y después de la fase de desarrollo de éste. También asegura que el sistema es altamente elástico (es decir, adaptable o que responde a cambios en las necesidades de seguridad). El costo estimado de cada una de estas medidas de seguridad se debe determinar y documentar para la próxima fase. Algunos paquetes comerciales y aplicaciones internas pueden ayudar en la identificación de las medidas proactivas apropiadas para vulnerabilidades conocidas, y a cuantificar los costos asociados o el impacto fiscal. La medición de los costos usualmente involucra determinar los costos del desarrollo, implementación y mantenimiento de cada una de las medidas de seguridad. Fase 6. Selección de medidas de seguridad con una relación costo- beneficio favorable. Todas las medidas de seguridad implican gastos, y los gastos en seguridad requieren justificación. Esta fase descansa en los resultados de las fases anteriores para valorar el impacto fiscal de los datos corporativos en riesgo, y seleccionar las medidas que resulten favorables en su relación costo- beneficio para salvaguardar los datos contra vulnerabilidades conocidas. Seleccionar medidas de seguridad que resulten favorables en su relación costo-beneficio es congruente con una práctica del negocio prudente la cual asegure que los costos de protección de los datos en riesgo no excedan la pérdida esperada máxima para los datos. La administración superior, por ejemplo, juzgar si es prudente asignar $500.000 anualmente en salvaguardar datos cuya pérdida esperada máxima anual sea de $250.000. [/INST] Sin embargo, el factor costo podría ser el único criterio para seleccionar las medidas de seguridad apropiadas en un ambiente de depósito de datos. La compatibilidad, adaptabilidad e impacto potencial en el desempeño del depósito de datos podrían también ser tomadas en consideración. Adicionalmente, existen otros dos factores importantes. Primero, el principio de la economía del mecanismo dicta que una medida de protección simple y bien probada puede ser utilizada para controlar múltiples vulnerabilidades en un ambiente de depósito de datos. Segundo, los datos, al igual que el hardware y el software, son un elemento en el escenario de seguridad de los sistemas de información, y que tienen un período de vida muy corta. Entonces, el principio de la protección adecuada de los datos dicta que los datos de un depósito pueden ser protegidos con medidas de seguridad que sean suficientemente efectivas y eficientes para la corta vida de los datos. Fase 7. Evaluación de la efectividad de las medidas de seguridad. Una estrategia de seguridad acertada supone que todas las medidas de seguridad son quebrantables y no permanentemente efectivas. Cada vez que se identifica y selecciona una medida de seguridad que resulta favorable a su relación costo-beneficio para asegurar la información estratégica contra ciertos ataques, el atacante tiene a doblar sus esfuerzos en identificar métodos para doblegar la medida de seguridad implementada. La mejor que se puede hacer es prevenir que esto suceda, haciendo que el próximo ataque sea más difícil, o prepararse rápidamente por si la información es atacada. No se puede estar bien posicionado para llevar a cabo estas acciones si no se ha evaluado la efectividad de las medidas de seguridad sobre una base actualizada. Para evaluar la efectividad de las medidas de seguridad se deben dirigir los esfuerzos para determinar continuamente si las medidas son: pequeñas, simples y directas, </s>
<s>[INST] 45 [KIMB2001b] págs. 20, 22 y 48. En el caso en que la organización haya hecho la identificación de las posibles amenazas que le pueden afectar, así como el respectivo análisis del impacto, pero las medidas de control que puede haber definido no resultan las más adecuadas dentro de sus posibilidades, la valoración que se le debe asignar es la de categoría media. Finalmente, en el caso en que la organización no sólo haya hecho la identificación de las amenazas más probables, sino que también las haya valorado, y haya definido medidas de control que dentro de sus posibilidades sean las más adecuadas, así como que se tenga establecido un mecanismo de monitoreo de tales medidas de control, la valoración del riesgo de control a asignársele debe ser baja. Pérdida de integridad. La pérdida de integridad se refiere a que aún cuando la carga de los datos hacia el depósito se realiza por medio de procedimientos que han sido revisados y aprobados previamente, siempre existe la posibilidad de que se presenten errores que pueden provocar que la información contenida en el depósito resulte incoherente. A pesar de que esta amenaza puede tener una probabilidad de ocurrencia muy pequeña, el no contemplarla resulta una omisión de cuidado. [/INST] Ante esta situación, no está de más que la organización realice algunas pruebas luego de haberse ejecutado el proceso de carga de los datos al depósito, de manera que antes de que ellos se pongan a disposición de los usuarios se tenga un mayor grado de certeza de que no se vayan a presentar problemas derivados de dicho proceso y que puedan comprometer la integridad del depósito. Es de esta forma que la valoración del riesgo de control se puede realizar tomando como aspecto de valoración el tratamiento que haga la organización al proceso de carga de datos y la posterior habilitación del depósito de datos. Con ello se pretende valorar el nivel de previsión que tiene la organización ante eventuales problemas derivados de fallas fortuitas ocurridas al momento de cargar el depósito. Si la organización no tiene prevista ninguna prueba a la consistencia de los datos contenidos en el depósito luego de ejecutado el proceso de carga, la valoración del riesgo de control debe ubicarse en alta. Si la organización tiene definidas pruebas que no son suficientes para detectar eventuales problemas derivados del proceso de carga, problemas que pueden comprometer en algún grado la integridad de los datos del depósito, la valoración de riesgo de control se debe ubicar en la categoría media. Si por el contrario la organización dispone no solo de un conjunto de pruebas a ser aplicadas luego de concluido el proceso de carga del depósito, sino que ello forma parte de un procedimiento claramente establecido, en el que se ha considerado el reporte al administrador del depósito para su inmediata atención, la valoración del riesgo de control se debe ubicar en la categoría baja. </s>
<s>[INST] Programas que creen y modifiquen las bases de datos para el depósito de datos y los mercados de datos Programas que extraigan datos de fuentes relacionales y no relacionales Programas que realicen transformaciones de datos, tales como integración, resumen y adición Programas que realicen actualizaciones de bases de datos relacionales Programas que efectúen búsquedas en bases de datos muy grandes [/INST] Fase de despliegue Proporcionar la instalación inicial, incluyendo facilidades para las conexiones básicas de datos con las fuentes y para la actualización y sincronización de datos Planeación y entrega de una implementación por etapas Proporcionar capacitación y orientación a todo tipo de usuarios Planeación e implementación de la actualización de plataformas y el mantenimiento necesario por el depósito de datos cuando se requiere </s>
<s>[INST] Limpiar y completar los datos capturados: reestructurar campos, quitar ciertos datos no significativos, añadir y traducir campos, comprobar consistencia e integridad de contenidos y detectar errores, calcular campos derivados y sumarizaciones, mezclar y operar sobre datos de distintas fuentes Transportar los datos desde los sistemas origen al depósito de datos, utilizando la herramientas necesarias Diseñar y construir la transferencia al nuevo hardware Diseñar y construir la carga en el área temporal [/INST] Fase 7. Validación y limpieza de los datos 1. Diseño y construcción de las funciones de validación de los datos Fase 8. Diseño y construcción de la infraestructura operacional Diseño y construcción de los mecanismos de respaldo y recuperación Diseño y construcción de los mecanismos de archivo </s>
<s>[INST] 26 [GILL1996] página 358. 27 [HAMM1996] página 445. Ciclo de desarrollo de un depósito de datos. Para la creación de un depósito de datos se deben seguir una serie de pasos o fases, todas las cuales conducen al desarrollo e implantación exitosa del producto final. En este sentido, existen diferentes propuestas de cuáles deben ser esas fases. A continuación se presentan algunas de esas propuestas. [/INST] Propuesta me todológica de Gil y Rao. Gill y Rao28 proponen una estrategia de desarrollo de un depósito de datos que se componen de etapas, cada de una de las cuales tiene pasos a seguir, de la forma como se detalla de seguido: Fase de planeación Selección de la estrategia de implementación Selección de la metodología de desarrollo </s>
<s>[INST] mayoría de ellas, un 92%, consideró que efectivamente ese era el camino más apropiado de actuar, tal y como se muestra en el Gráfico 24. Gráfico 24. Seleccionar y planificar medidas mitigadoras resulta ser el camino más apropiado. Entre los argumentos que dieron las empresas que consideraron que ese no era el mejor camino se dieron los siguientes: Tal vez la medida adoptada reduzca el riesgo, pero no necesariamente se alcanza el mínimo posible, debido a la cantidad de recursos que se pusieron a disposición para ello Del cruce de esta pregunta con la referida al tratamiento del tema de la seguridad se obtuvo el siguiente resultado. [/INST] De aquí se desprende que del total de empresas consultadas un 69.2% manifestó que actuar de la forma indicada anteriormente resulta el mejor camino a seguir, y que además indicó que el tratamiento del tema de la seguridad en la metodología utilizada para el desarrollo de soluciones del tipo depósito de datos fue apropiado. Si se parte del hecho que el 92.3% de las empresas participantes indicaron que esta forma de actuar es la correcta, se tiene entonces que una actividad dirigida en esta línea debe formar parte de los pasos a seguir para mejorar la seguridad de los depósitos de datos. Resulta inútil dar seguimiento y controlar las medidas adoptadas. Ante la consulta que se hiciera a las empresas participantes de si resultaba inútil dar seguimiento y controlar las medidas que se hayan adoptado para mitigar las amenazas que atentan contra los depósitos de datos, la totalidad de las empresas consultadas manifestó que de ninguna manera la actividad resultaba inútil, que por el contrario, una actividad de esta naturaleza debe formar parte del conjunto de pasos a seguir al tratar de mejorar la seguridad de los depósitos de datos. En el Gráfico 25 se muestra la situación en torno las respuestas obtenidas. Gráfico 25. Resulta inútil dar seguimiento y controlar las medidas adoptadas. Resulta valioso repetir pasos previos. </s>
<s>[INST] Revisar la totalidad de los procesos Aceptación del usuario/Revisión del proyecto Despliegue (versiones alfa, beta y producción) Valorar la preparación para el despliegue Configurar y probar la infraestructura de escritorio Establecer los privilegios de seguridad [/INST] Entrenar a los usuarios Aceptación del usuario/Revisión del proyecto Mantenimiento del depósito Proveer soporte continuo a los usuarios Proveer entrenamiento continuo a los usuarios Mantener la infraestructura técnica </s>
<s>[INST] Depósito de datos (data warehouse). Los depósitos de datos constituyen el centro de la arquitectura de los sistemas de información de los años 90 y dan el soporte al procesamiento de información en aras de proveer una plataforma sólida de datos históricos e integrados, a partir de los cuales se pueda hacer análisis. Además, éstos proveen la facilidad de integración en un mundo de aplicaciones no integradas. Los depósitos de datos se obtienen evolutivamente, al irse dando un paso a la vez. Los depósitos organizan y almacenan los datos necesarios para el procesamiento informacional y analítico sobre una perspectiva histórica de largo plazo. Por lo tanto, existe un mundo de promesa en la construcción y mantenimiento de depósitos de datos. Definición. William Inmon, considerado por muchos el padre de los depósitos de datos, define este concepto en función de las características de éstos, tal y como se aprecia en la Figura 5. “Un depósito de datos es una colección de datos orientada a temas, integrada, variante en el tiempo y no volátil, para dar soporte al proceso de toma de decisiones”12. [/INST] Figura 5. ¿Qué es un depósito de datos?. Fuente: [INMO1995]. Los datos que entran al depósito provienen en la mayoría de los casos del ambiente operacional. El depósito de datos es siempre un almacenamiento físicamente separado de datos transformados, que provienen de los datos de las aplicaciones que se encuentran en el ambiente operacional. 12 [INMO1996] página 33. Puesto que la definición de depósito de datos antes dada resulta un tanto superficial, puesto que existen algunos tópicos importantes detrás de las características de un depósito, de seguido se dará una explicación más amplia de tales tópicos. </s>
<s>[INST] Al consultárseles entonces cuál fue dicha metodología, las respuestas fueron las siguientes: Metodología Cognos Road Map Metodología Framework de Oracle Metodología de Ralph Kimball Metodología de la herramienta Business Object [/INST] Metodología propuesta por la empresa contratada para el desarrollo (sin especificar cuál en particular) Combinación de la metodología de desarrollo en cascada con la que propuso la empresa contratada Metodología MSF de Microsoft y Metodología Cognos Road Map, enriquecidas con la experiencia de los clientes. El Gráfico 16 muestra la situación resultante de tabular las respuestas a la pregunta referente a si se trató adecuadamente el tema de la seguridad en la metodología utilizada. Gráfico 16. En la metodología utilizada, ¿se trató adecuadamente el tema de la seguridad?. </s>
<s>[INST] Desarrollar el proceso incremental para la tabla de hechos Desarrollar e implementar la limpieza de los datos Desarrollar el proceso de agregación Automatizar todo el proceso Desarrollar procesos para el aseguramiento de la calidad de los datos [/INST] Implementar la administración de la base de datos (archivo, respaldo y recuperación) Aceptación del usuario/Revisión del proyecto Poblar y validar la base de datos Establecer el ambiente de producción Carga inicial de los datos de prueba Validación de datos/Aseguramiento de la calidad inicial </s>
<s>[INST] Puesto que los volúmenes de datos que se deben procesar ya alcanzan tamaños considerables, y dado que en la mayoría de los casos no necesariamente éstos son manipulados por un mismo tipo o familia de herramientas, resulta muy común que para ese procesamiento se deba trabajar con ambientes heterogéneos: Dado este panorama es que desde hace ya algunos años se vienen estudiando nuevas alternativas para el procesamiento de datos altamente voluminosos y en donde se vean involucrados ambientes heterogéneos. Es así como se ha llegado a un concepto que muchos concuerdan en denominar depósitos de datos (data warehouses), el cual representa a la alternativa viable que más se escucha en el medio. Relacionado con este concepto también se escuchan términos como mercado de datos (data mart), minería de datos (data mining) y consignación de datos (data warehousing). No obstante, es poco lo que se reporta en relación con la seguridad (entiéndase por ello lo referente a la privacidad e integridad) que se obtiene de trabajar con este tipo de ambientes. Para entender el concepto de seguridad de la información, se hace necesario comprender primero cuáles son las amenazas a que se ve expuesta la información almacenada en una computadora. A partir de ello se puede explicar mejor cómo es que otras formas de procesamiento o de almacenamiento son vulnerables a estas amenazas básicas. En la Figura 1 se esquematizan tales vulnerabilidades. Las amenazas se pueden agrupar en dos categorías: [/INST] las que atentan contra la confidencialidad o privacidad (el secreto) de los datos las que atentan contra la autenticidad (la integridad) de los datos Computador sobreescritura modificación búsqueda </s>

Dataset Card for "think_test"

More Information needed

Downloads last month
0
Edit dataset card