text
stringlengths
313
4.99k
<s>[INST] Para mitigar las amenazas que se detectaron y analizaron previamente, resulta lógico pensar que se deben establecer algunas medidas que las minimicen. De acuerdo con su perspectiva de la situación, y basado en la experiencia que Usted ha adquirido acerca del tema, ¿considera Usted que seleccionar y planificar las medidas que resulten más convenientes para la organización, circunscritas en las posibilidades económicas y tecnológicas de la organización resulta ser el camino más apropiado para llevar a su mínima expresión los riesgos involucrados? Sí  No ¿Por qué? Teniendo en cuenta que las medidas que se puedan haber adoptado para mitigar las amenazas están afectadas a no ser las mejores, ya sea por limitaciones propias de la organización, falta de conocimiento suficiente acerca de las amenazas, o bien, por cambios abruptos en el entorno, ¿cree Usted que dar seguimiento y controlar las medidas que se adoptaron puede resultar una actividad inútil o estéril en procura de dotar de la mejorar seguridad posible al depósito de datos? No  Sí ¿Por qué? [/INST] Puesto que el entorno de los depósitos de datos es por sí mismo continuamente cambiante, al punto de que los cambios pueden ser incluso abruptos e impredecibles, ¿considera Usted que a pesar de que en un inicio se pudo haber hecho una primera identificación de amenazas, tal vez resulte valioso y útil realizar una nueva revisión de los primeros elementos mencionados en la metodología propuesta en esta investigación, de manera tal que se reconsidere la identificación de los datos, la clasificación de estos según su grado de confidencialidad, la valoración de los datos y las expectativas de seguridad de éstos y sus respectivas métricas, y de ser el caso, que se actualicen tales productos? Sí  No ¿Por qué? Entre las posibles amenazas que pueden atentar contra el funcionamiento de un depósito de datos se tienen aquéllas que consideran a los activos físicos que lo componen, como por ejemplo, el robo, la destrucción accidental de ellos o su secuestro. En virtud de ello, ¿considera Usted que estos aspectos deben formar parte de las acciones a establecer en la mitigación de las amenazas, por cuanto estos aspectos caben dentro de lo que sería un plan de contingencias para el área de procesamiento de datos? </s>
<s>[INST] Valoración del riesgo inherente. El riesgo inherente representa la valoración que se le asigna al impacto que puede tener la materialización de una amenaza, medido éste en función de la trascendencia que ello puede tener para la continuidad de la organización que la llegara a sufrir. Para su análisis se definen tres categorías: Alta: una calificación de riesgo inherente alto se asigna a aquella amenaza cuya materialización compromete sustancialmente la continuidad de la prestación de los servicios que ofrece la organización. Por ejemplo, para una organización con cierto grado de automatización, una amenaza a la que le corresponde un riesgo inherente alto es la pérdida de su información, ya sea que ésta se produzca en forma accidental o premeditada, o que afecte parcial o totalmente la información, el sólo hecho de perder información puede provocar que la organización vea comprometida su capacidad de prestar los servicios en una forma continua. Media: una calificación de riesgo inherente medio se le otorga a aquella amenaza de la que se derivan consecuencias que no son tan críticas como las que se dan en el caso del riesgo inherente alto, pero que merecen una cierta consideración, por cuanto sus eventuales consecuencias no son del todo despreciables. Por ejemplo, en el ámbito del desarrollo de sistemas se puede considerar que el no disponer de un expediente actualizado para cada uno de los sistemas constituya un riesgo inherente medio, pues la sana práctica señala que para todo sistema se debe contar con un expediente en el que aparezcan documentados todos los aspectos relevantes de éste, desde que se inició su desarrollo (lo que implica el estudio preliminar y demás detalles correspondientes a las fases que componen el proceso de desarrollo), hasta las diferentes modificaciones que se le han practicado una vez que éste se puso en funcionamiento (o sea, las solicitudes de mantenimiento con su correspondiente documentación que respalde tales labores). Si bien es cierto disponer de tal expediente es importante para la empresa, en sí mismo esta situación no necesariamente representa una situación crítica que eventualmente pueda comprometer el continuo funcionamiento de la empresa. Sin embargo, la situación en comentario tampoco es del todo despreciable como para que la empresa la descuide del todo, pues ello repercute de alguna manera en la capacidad de darle mantenimiento a éste. Baja: una calificación de riesgo inherente bajo se le da a aquella amenaza cuyas consecuencias son prácticamente intrascendentes para la organización. Ejemplo de ello puede ser la rotación que puede enfrentar una empresa dentro de su personal informático. Es normal que las personas aspiren a superarse, razón por la cual es muy común que frecuentemente se presenten movimiento de personal dentro de las áreas informáticas. Puesto que nadie es indispensable, se espera [/INST] que el efecto de la renuncia, ascenso, despido o muerte de un cierto funcionario, independientemente del puesto que ocupe, la rotación no se debiera catalogar como algo muy preocupa, pues como ya se mencionó, el que la gente deje su puesto es algo normal y de esperar, es por ello entonces que asignarle una calificación de riesgo inherente bajo pareciera ser la más apropiada. De seguido se procederá a valorar el riesgo inherente de las amenazas, según la agrupación presentada previamente. Destrucción de la información. Puesto que la información es el principal insumo de un depósito de datos, la destrucción de la información representa una amenaza a la que necesariamente se le debe asignar una valoración de riesgo inherente alto. Sin embargo, tomando en consideración lo reciente de la información y la utilidad que se desprenda de la información que se destruya, existe la posibilidad de que se le pueda dar la valoración de riesgo inherente medio, como sería el caso de la información sumamente antigua, la cual sea utilizada con muy poca frecuencia, o que haya perdido actualidad, y por ende, valor. Alteración de la información. </s>
<s>[INST] según [WARI1997] las amenazas o vulnerabilidades que atentan contra los depósitos de datos provienen de factores tales: la seguridad está incluida en el SABD limitaciones del SABD seguridad sustentada en una estrategia de bloque dual (características de seguridad proveídas por el SABD y el sistema operativo) ataques por inferencia [/INST] disponibilidad (al reñir con la confidencialidad y la integridad de los datos) humanos (actos accidentales o intencionales, tales como errores, omisiones, modificaciones, destrucción, mal uso, divulgación, sabotaje, fraude y negligencia) internas (empleados disgustados o deshonestos) externas (competidores y terceros que pueden utilizar espionaje electrónico y técnicas similares para robar, comprar o reunir datos estratégicos contenidos en el depósito de datos) naturales (fuego, agua y aire, así como terremotos) </s>
<s>[INST] Instituto Tecnológico de Costa Rica Departamento de Computación Programa de Maestría Una valoración de las amenazas y propuesta para mejorar la seguridad de los depósitos de datos Tesis para optar al grado de Magister Scientiae en Computación Sustentante: Marco V. Gámez Acuña Profesor Asesor: Dr. Carlos A. González A. [/INST] Cartago, Costa Rica Agosto, 2002 Resumen Cada día las empresas dependen más de sus sistemas de información para apoyar los procesos de toma de decisiones. Una de las alternativas que más auge ha estado tomando en los últimos tiempos son las soluciones basadas en depósitos de datos. A pesar de que ello constituye una alternativa viable, por el carácter estratégico que se le ha dado a la información en estos tiempos, el tema de la seguridad de la información contenida en los depósitos de datos se ha tornado sumamente importante, máxime si se toma en cuenta que existe la posibilidad de que los usuarios puedan hacer un uso inadecuado de esa información, al punto de que puede poner en riesgo hasta las vidas de los clientes o usuarios de los sistemas. La presente investigación tuvo como propósito identificar y valorar las causas más comunes que amenazan los depósitos de datos, que pudiera servir de base para formular una propuesta para mejorar la seguridad en depósitos de datos. Dicha propuesta intenta ser útil para aplicaciones ya desarrolladas y para aquellos casos en que se planee desarrollar un nuevo depósito de datos. </s>
<s>[INST] No obstante, se podría utilizar cualquiera otra categorización que haya definido la organización en este sentido, en el tanto las categorías reflejen el tipo de criticidad o sensitividad de los datos ante la exposición indebida, o la modificación o destrucción de ellos. Generalmente esas categorías se derivan de las políticas que sobre el particular disponga la organización, y en lo que necesariamente se involucra a dueños, custodios y usuarios finales de esos datos. A final de cuentas el propósito que se persigue con la clasificación de los datos es establecer rangos para las categorías por incremento de los grados de criticidad, de modo que diferentes medidas de protección se puedan utilizar para diferentes categorías. Cuantificación del valor de los datos. Con anterioridad se expuso acerca de las implicaciones que se tienen al tratar de controlar los riesgos o amenazas. En esa oportunidad se indicó que las medidas de control tienen un costo asociado, y que éstas sólo son viables, o aceptadas por la administración, cuando el costo del control no supera el del bien controlado. Para ello es necesario realizar un análisis costo/beneficio de las posibles medidas de control para determinar si alguno de los controles se puede llevar a la práctica, o bien, si se asume el riesgo en cuestión. Los datos, como cualquier otro bien que poseen las organizaciones, se les debe asignar un valor. No obstante, esta es una labor bastante difícil, pues los datos, en sí mismos, no tienen un valor intrínseco. [/INST] Por lo tanto, el propósito que persigue esta etapa es intentar de asignarle un valor real (o de mercado) a los datos ubicados anteriormente en las diferentes categorías de sensitividad. Entre los elementos, que se utilizan frecuentemente para establecer el valor de los datos, se pueden mencionar los costos: a) de reconstruir los datos perdidos, b) de restaurar la integridad de datos corruptos o interceptados, c) de no tomar a tiempo una decisión a causa de la falta de servicio de la facilidad que pone a disposición los datos, o d) de pagar obligaciones financieras por la exposición pública de datos confidenciales. En la determinación del valor de los datos también se pueden incluir ingresos dejados de percibir por causa de la fuga de secretos empresariales hacia sus competidores, y el uso anticipado de datos financieros secretos por parte de empleados deshonestos (antes de que éstos se hagan públicos en el mercado o en el sector de que se trate). Definición de expectativas de seguridad de los datos y sus métricas. Una vez que se ha cuantificado el valor de los datos, otro paso importante a seguir trata acerca de la definición de las expectativas de seguridad de éstos, que no es otra cosa más que describir la seguridad (confidencialidad o privacidad) que requieren tener los datos para soportar las principales aplicaciones que se van a ofrecer a través del depósito de datos. Esta definición de expectativas implica necesariamente la definición de las métricas por medio de las cuales se va a poder establecer si se alcanzaron las expectativas, métricas que debieran ser más cuantitativas que cualitativas, para evitar ambigüedades y lograr un mayor grado de precisión. La aludida definición de expectativas se debe hacer a partir de los requerimientos que tiene la organización, derivadas de sus propias reglas del negocio, y constituye un anhelo que puede ser modificado por la misma empresa, en función de los cambios que experimente ésta en respuesta a la variación de su entorno. </s>
<s>[INST] En lo referente al segundo aspecto, el que trata acerca de si se debiera limpiar los datos, de nuevo, la respuesta más frecuente es no, pues generalmente se cuestiona cuál sería el propósito de sacar datos sucios de los sistemas transaccionales e introducirlos así como vienen en el depósito de datos. Obviamente ninguno. Es claro que alguna clase de limpieza se debe dar. Sin embargo, se debe enfrentar la realidad actual de los negocios y sus expectativas de obtener información con valor agregado en el corto tiempo y a un bajo costo. Estos argumentos son suficientes como para que no haya ambiente para emprender grandes esfuerzos y gastar tiempo para crear y probar una amplia y compleja lógica que procure corregir algunos de los casos de datos sucios. El tercer aspecto trata acerca de la selección del lugar en que se piensa hacer la limpieza de los datos. Acaso se estaría pensando en limpiar los datos operacionales en los sistemas operacionales, o se escogería hacer las transformaciones de limpieza como parte de la extracción y carga del depósito de datos. En torno a ello la primera reacción es limpiar los sistemas operacionales, sin embargo, quienes utilizan los sistemas operacionales con propósitos operacionales no necesitan un limpiador de datos, lo que los conduce a resistirse a que se cambien sus sistemas. Además, en muchos casos ello puede tratarse de una labor muy intensiva en cuanto a trabajo, que no ofrezca una efectividad en lo que respecta a costos, o simplemente que sea imposible de hacer, lo que conduce a decidir que la limpieza se haga sobre los procesos de extracción y carga. Finalmente, el cuarto aspecto a considerar se refiere a si es posible llevar a cabo un proceso de limpieza que resulte razonable. Dicho de otro forma, con los productos existentes en el mercado para realizar la limpieza de los datos se puede manejar la gran variedad de problemas de calidad de datos que comparten muchas de las organizaciones. La respuesta parece que sí es posible. Sin embargo, cabe cuestionarse entonces si esos productos son capaces de resolver todas esas situaciones de datos sucios que son muy complicadas y muy particulares de las empresas. Para esta pregunta la respuesta es no. Finalmente, si se tiene realmente la preocupación de crear información con valor agregado y conocimiento antes y después acerca de la condición de los datos operacionales, cabe entonces preguntarse si se está dispuesto a enfrentar la situación y escribir el código requerido. Para ésta, la respuesta es definitivamente que sí, si se quiere ser consecuente con el propósito que se persigue. Algo importante a destacar es que la respuesta a estas preguntas debe provenir de los usuarios y no del área de sistema de información, a pesar que esta última área puede ayudar en la identificación, cuantificación, documentación y análisis de las necesidades del negocio. [/INST] Calidad de los datos. La calidad de los datos obtenidos de un depósito representa uno de los muchos riesgos que se deben considerar a la hora de diseñar, desarrollar y operar un depósito de datos. La calidad de los datos se puede medir en función de lo completos, válidos, consistentes, oportunos y precisos que resulten los datos ante un uso específico de éstos. Se puede desarrollar una infraestructura de depósito de datos acorde con lo último de la tecnología, pero si ol s datos en el depósito no cumplen con las </s>
<s>[INST] De 5 a menos de 10 años  Más de 10 años De la descripción de la solución de depósito de datos ¿Cuántas áreas de la empresa cubre la solución desarrollada o en proceso de desarrollo? Un departamento o área  Dos o más áreas (pero no toda la empresa) Toda la empresa [/INST] Para el desarrollo de la solución de depósito de datos ¿qué estrategia de desarrollo se ha utilizado o se está utilizando? Sólo recurso humano interno  Sólo recurso humano externo Tanto recurso humano interno como externo Se contrató un consultor externo para que asesorara al personal interno La solución de depósito de datos se concibió originalmente como: </s>
<s>[INST] Ajustar hardware y software Suspender el procesamiento actual Ejecutar rutinas de conversión Evaluación Dirigir el proceso de implementación [/INST] Retroalimentación con los resultados obtenidos Etapa 4 Operación Suministrar asistencia a los usuarios para el funcionamiento del sistema Suministrar asistencia operacional Análisis del rendimiento del sistema </s>
<s>[INST] Un inventario completo de las vulnerabilidades inherentes en el ambiente de depósito de datos es necesario que se documente y organice (o sea, de mayor a menor) para la próxima fase. Fase 5. Identificación de medidas de protección y su costo. Las vulnerabilidades identificadas en la fase anterior deben ser consideradas en la medida de determinar las protecciones que resulten favorables en la relación costo-beneficio para los datos del depósito de datos a diferentes niveles de sensitividad. Algunas medidas de protección para los datos en el depósito incluyen: La barrera humana: los empleados representan el frente de defensa contra las vulnerabilidades de seguridad en cualquier ambiente de procesamiento centralizado, incluidos los depósitos de datos. Enfocarse en la contratación y entrenamiento del personal (sobre todo en lo que respecta a la conciencia de la seguridad), revisión de antecedentes periódicamente, traslado y despidos, como parte de los requerimientos de seguridad es útil para crear un ambiente de depósito de datos consciente de la seguridad. Este método efectivamente ataca los orígenes, más que los síntomas de los problemas de seguridad. Los costos de la administración del recurso humano son fácilmente mensurables. [/INST] Clasificación de acceso de los usuarios: se deben clasificar los usuarios del depósito de datos como: usuarios de acceso general, usuarios de acceso limitado, y usuarios de acceso ilimitado, para poder decidir en cuanto al control de acceso. </s>
<s>[INST] Carga de datos históricos Realización de la validación de datos/aseguramiento de la calidad Aceptación del usuario/Revisión Realizar afinamiento Establecer consultas para benchmark Revisar indización y agregación [/INST] Revisar la herramienta para el afinamiento específico Dirigir el inicio del monitoreo de la base de datos Aceptación del usuario/Revisión del proyecto Especificación de aplicación de usuario final Identificar y priorizar reportes candidatos Diseñar la plantilla de navegación tentativa </s>
<s>[INST] utilidad (interrupción del fluido eléctrico y del servicio de comunicaciones) según [KIMB1998] entre las amenazas o vulnerabilidades de los depósitos de datos se pueden citar: de los activos físicos (robo, destrucción intencional, incendio, humedecimiento, inmersión, suciedad, envejecimiento, descargas o interferencias eléctricas, disturbios magnéticos, pérdida por obsolescencia tecnológica y secuestro o pirateo) de la información (divulgación de planes, divulgación de códigos, divulgación de información confiada a la empresa, eliminación de la protección, robo de activos financieros, robo de servicios, robo de información para promover violencia o terrorismo, robo de identidad y robo de privacidad) que atentan contra el funcionamiento de la empresa (negación del servicio –denial of service attack-, inhabilidad de reconstruir puntos consistentes y terrorismo) [/INST] Dado lo anterior, las amenazas se pueden agrupar de la siguiente forma: Destrucción de la información Dentro de esta categoría se pueden considerar acciones tales como: destrucción del dispositivo de almacenamiento por medio de la acción del fuego, agua, suciedad, acciones negligentes, sobreescritura intencional, borrado de la información, y acciones de sabotaje. Alteración de la información En esta categoría se consideran aspectos tales como: inserción, duplicación, sobreescritura, modificación, corrupción y actualización de los registros almacenados en el depósito, así como interferencia eléctrica, disturbios magnéticos y acciones de sabotaje. </s>
<s>[INST] Fuente: [INMO1995]. Esta figura muestra que la mayor utilización de los datos sucede en los datos altamente resumidos, mientras que se recurre muy escasamente a los viejos datos detallados. Existe una buena razón para que las organizaciones se dirijan al paradigma sugerido en la Figura 14, cual es la utilización de los recursos. A mayor resumen de los datos, es más rápido y eficiente su obtención. Si una organización encuentra que está haciendo mucho procesamiento en los niveles detallados del depósito de datos, entonces necesariamente está incurriendo en un mayor consumo del recurso de procesador. Por lo tanto, el principal interés de todos es procesar al más alto nivel de resumen que sea posible. En muchas organizaciones, el analista del sistema de soporte a la toma de decisiones (DSS) ha utilizado datos en el nivel detallado en un ambiente de pre-depósito de datos. De alguna forma, acudir a los datos detallados es como una capa de seguridad, aún cuando estén disponibles otros niveles de resúmenes. Una de las tareas que debe cubrir el arquitecto de datos es apartar a los usuarios del sistema de soporte a la toma de decisiones (DSS) de utilizar constantemente datos procedentes del más bajo nivel de detalle. Para ello existen dos elementos que están a disposición del arquitecto de datos: [/INST] instalar un sistema de cobro, por medio del cual el usuario pague por los recursos consumidos señalar que los buenos tiempos de respuesta se pueden alcanzar cuando se trabaja con datos al más alto nivel de resumen, mientras que tiempos de respuesta pobres son producto de trabajar con datos al más bajo nivel de detalle Otras consideraciones. Existen algunas otras consideraciones en relación con la construcción y administración de un depósito de datos. La Figura 15 muestra algunas de esas consideraciones. Figura 15. Otras consideraciones a tener en cuenta en el diseño de un depósito de datos. </s>
<s>[INST] Esta amenaza se refiere al robo directo de servicio, como por ejemplo, ante la revelación de códigos de autorización para servicios telefónicos. Los números telefónicos y sus códigos de acceso constituyen una exposición muy obvia si es que el depósito de datos contiene tal información. Los números telefónicos que no aparecen en listados pueden provocar problemas, si ellos dan indicios a un intruso de que el sistema puede ser fácilmente burlado. Robo de información para promover violencia o terrorismo. Esta amenaza trata acerca del robo de información tal como planes de viaje, que ponen a los individuos en peligro de secuestro o de acciones terroristas. A mayor nivel de detalle con que se grabe cierta información en el depósito de datos acerca del comportamiento de los individuos, mayor es el riesgo de que esa información pueda ser utilizada para promover acciones de violencia o terrorismo. Por ejemplo, las transacciones hechas con tarjetas de crédito pueden ser muy reveladoras en cuanto a los gustos, preferencias y hábitos de los individuos, lo cual puede ser utilizado para determinar su comportamiento. Robo de identidad. Esta amenaza trata acerca del robo de identidad de una persona en el sentido de que su autoridad, su crédito o su reputación sea utilizado por alguien en contra de su deseo. Esta clase de robo frecuentemente resulta en una pérdida real para los individuos, materializada como la pérdida de activos físicos o financieros debido a la sorprendente dificultad para convencer a los demás de que el uso que se hizo de sus referencias fue fraudulento y de que el individuo es realmente quien dice ser y no el que malintencionadamente otro les hizo hacer creer. El robo de identidad puede requerir sólo unos pocos datos contenidos en el depósito de datos. Entre los principales están los números de cuenta, y elementos de seguridad tales como información personal. [/INST] Robo de privacidad. Con esta amenaza se está considerando la posibilidad de que se pierda la privacidad (intimidad) de la persona, de modo que detalles de su vida personal, creencias y actividades se revelen en contra de su deseo. Un ejemplo de este tipo de caso se presenta en la industria, y en general, en cualquier actividad comercial, en donde se tiene un gran reto al intentar balancear el deseo de los departamentos de mercadeo y ventas de querer almacenar datos relacionados con el comportamiento de los clientes en el depósito de datos, contra el deseo opuesto de preservar el anonimato, la dignidad y la seguridad de esos clientes. Modalidades de robo. Arrebato oportunista (Opportunistic Snatching). En este caso se trata de que la información queda desprotegida del sistema de seguridad por alguna circunstancia. Puede ser que la información esté en una localización oculta y que el atacante se la encuentre sin un intención previa de robársela, o bien, que sabiendo que existe esa información desprotegida la busque hasta dar con ella. </s>
<s>[INST] Para aquellas preguntas en donde tuviera sentido hacerlo, se cruzaron las respuestas dadas a las preguntas de esta sección con la de la pregunta que se refirió al tratamiento que se le dio al tema de la seguridad en la metodología utilizada para el desarrollo de este tipo de soluciones. La razón de hacer estos cruces era confirmar la validez de la respuesta dada a las preguntas referentes a la propuesta formulada en esta investigación, a partir de un hecho concreto, como lo es el criterio que pudiera tener el informante acerca del tema de la seguridad en los depósitos de datos, que es precisamente lo que se les consultó cuando se les inquirió acerca de la forma de tratar este tema en la metodología empleada para el desarrollo de la solución. Resulta necesario identificar todos los datos que se van a considerar. Ante la consulta de si resulta necesario o no identificar todos los datos que estarían contenidos en una solución de depósito de datos, la mayoría de las empresas (un 85%) consideró que sí resulta necesario realizar esta tarea, tal y como se aprecia en el Gráfico 18. [/INST] Gráfico 18. Resulta necesario identificar todos los datos que se van a considerar. Las empresas que consideraron que tal labor no era necesaria adujeron razones tales como: Que el desarrollo de la solución se puede hacer en forma incremental, lo que no justifica entonces que se haga una identificación total al inicio del proyecto Que ello puede depender de la priorización de necesidades que hagan los usuarios Al cruzar esta pregunta con la referida al tratamiento del tema de seguridad en la metodología utilizada se obtuvo el siguiente resultado. </s>
<s>[INST] Al cruzar esta pregunta con la que se refiere a la forma de tratar el tema de la seguridad en la metodología utilizada se obtuvo el siguiente resultado. De aquí se desprende que del total de empresas consultadas un 69.2% manifestó que sí se puede dar un uso seguro y controlado de la forma antes reseñada, y que además la metodología utilizada para el desarrollo de soluciones del tipo depósito de datos dio un tratamiento adecuado al tema de la seguridad. Si se parte del hecho que el 92.3% de las empresas participantes indicaron que esta forma de actuar es la correcta, se tiene entonces que una buena definición de permisos de acceso debe ser un elemento a considerar dentro las pautas a contemplar dentro de la estrategia que se defina para mejorar la seguridad de los depósitos de datos. De la aceptación de la propuesta formulada en esta investigación. Retomando la Figura 18, se tiene que la propuesta formulada en esta investigación consta de siete fases o etapas, a saber: Identificación y clasificación de los datos [/INST] Cuantificación del valor de los datos Definición de expectativas de seguridad y sus métricas Identificación de las amenazas Análisis de las amenazas Selección y planificación de las medidas mitigadoras </s>
<s>[INST] ¿En que área se ubica Usted en relación con el depósito de datos? Área técnica (informática)  Área usuaria Empresa desarrolladora De la descripción general de la empresa. Indique cuál es la actividad principal de la empresa [/INST] Sector financiero  Sector público Sector comercial  Sector industrial Otro ¿Desde hace cuánto fue fundada u opera la empresa? Menos de un año  De 1 a menos de 5 años </s>
<s>[INST] datos clasificados repetición inserción borrado inferencia [/INST] revelación usuario no clasificado Figura 1. Tipos de amenazas que atentan contra los datos almacenados en una computadora. En términos muy generales, las amenazas que atentan contra el secreto de los datos incluyen: búsqueda, exposición (o revelación) e inferencia. La búsqueda se refiere a la acción de escudriñar cierta información a través de la memoria principal o de los dispositivos de almacenamiento secundario. La revelación se refiere a la transmisión o cesión de datos a usuarios no autorizados, a través de procesos que tienen un acceso legítimo a ellos. </s>
<s>[INST] De aquí se desprende que del total de las empresas consultadas un 61.5% manifestó que era necesaria la tarea de identificar todos los datos a considerar en la solución a desarrollar, y que además el tratamiento del tema de seguridad en la metodología utilizada fue adecuado. Si se parte del hecho que fue un 84.6% de las empresas participantes las que indicaron que la tarea es necesaria, se tiene entonces aceptado por estas empresas que la tarea en comentario debe ser considerada dentro del conjunto de pasos a seguir para mejorar la seguridad de los depósitos de datos. Resulta inútil clasificar los datos según grado de confidencialidad. A las empresas participantes se les consultó acerca de si resulta inútil realizar una clasificación de los datos según su grado de confidencialidad. En el Gráfico 19 se aprecia la distribución de las respuestas. Gráfico 19. Resulta inútil clasificar los datos según grado de confidencialidad. Según este gráfico, la mayoría de las empresas consultadas, un 92%, consideró que realizar esa labor no es inútil, es decir, que su realización produce algún beneficio. [/INST] Para la minoría de las empresas que manifestaron que realizar la clasificación sí resultaba inútil, se dieron respuestas tales como que: Existe información “sensible” para la toma de decisiones mezclada con información operativa, lo que complica llevar a cabo la aludida clasificación Al cruzar esta pregunta con la referida al tratamiento del tema de seguridad en la metodología utilizada se obtuvo el siguiente resultado. Del total de las empresas consultadas un 69.2% manifestó que no consideraban inútil la realización de la mencionada clasificación, y que además en la metodología utilizada se dio un tratamiento adecuado al tema de la seguridad. Si se toma en consideración que del total de empresas participantes un 92.3% de ellas manifestó que realizar la clasificación no resultaba inútil, sin hacer distinción de la forma en que la metodología utilizada trató el tema de la seguridad, se puede dar por aceptado que esta labor también debe formar parte de la estrategia para mejorar la seguridad de los depósitos de datos. Resulta infructuoso cuantificar el valor de los datos. </s>
<s>[INST] cambiar métodos de acceso, procedimientos y hasta personal para minimizar la ocurrencia de este tipo de amenaza. Destrucción intencional. Esta amenaza corresponde a un ataque deliberado en contra de un activo físico. Existe un sinfín de formas por medio de las cuales se puede destruir un activo físico por parte de un determinado individuo, lo que incluye chocarlo o golpearlo con un instrumento pesado, prenderle fuego, sumergirlo en un líquido, palanquearlo con desatornillador, lanzarlo desde una ventana, por citar algunas formas de intentar este cometido. Entre las consecuencias que se pueden derivar de este tipo de amenaza se puede citar la pérdida de datos de un depósito, la pérdida de contraseñas, la pérdida de metadatos que soportan las operaciones del depósito de datos, la pérdida de respaldos, la inhabilidad para recuperar información, lo que a la postre puede ocasionar una interrupción significativa en la prestación de los servicios, o bien, que se utilice para disfrazar la comisión de otros delitos, en cuyo caso lo que se estaría haciendo es distrayendo la atención o destruyendo la evidencia de tales acciones. Incendio. Esta amenaza se puede ver como el producto de un incendio accidental o provocado, que afecte la forma específica a los sistemas de información o que sea parte de un incendio mayor que afecte a toda la empresa. En este caso se deben considerar los daños ocasionados no sólo por el humo producto del incendio, sino también aquellos que se deriven de la utilización del agua como medio para combatir al incendio mismo. Aunque en términos generales las consecuencias de esta amenaza podrían ser las mismas que se enunciaron para el caso de una destrucción intencional, se debe considerar la posibilidad de que la afectación pueda ser más extensiva, lo cual pueda afectar tanto a los sistemas primarios como aquéllos de respaldo. [/INST] Humedecimiento. Esta amenaza se refiere a la degradación que sufren los activos físicos a causa de un almacenamiento inapropiado, por medio del cual se facilita la acumulación de humedad. Entre las consecuencias que se derivan de esta amenaza se pueden citar la inhabilidad para recuperar viejas versiones de los datos; pérdida que probablemente se vuelva inadvertida hasta que es demasiado tarde para proveer la protección requerida. Agua. Al mencionar el agua como una amenaza que atenta contra los activos físicos se está haciendo alusión a la destrucción de un activo físico producto de la inundación, ya sea porque se sumerja al activo en el agua, o bien, porque el agua gotee sobre el activo. Para comprender al s consecuencias que se derivan de esta amenaza se debe </s>
<s>[INST] la autenticidad, que incluye la alteración y la destrucción accidental según [DATE1987] las amenazas que atentan contra los datos almacenados en las bases de datos intentan realizar consultas y actualizaciones ilícitas. Asimismo, se considera lo referente a los accesos no autorizados y la alteración o destrucción de la información según [ATRE1988] las amenazas contra una base de datos van en la línea de las revelaciones, alteraciones o destrucciones no autorizadas o accidentales. Más puntualmente se apunta que la privacidad involucra información errónea o engañosa, revelación o modificación accidental de la información, infiltración accidental a un sistema y pérdida de datos según [MOSS1998] la pureza (o limpieza) de los datos es una amenaza particular de los depósitos de datos según [HUFF1996] la calidad de los datos es otra amenaza que atenta contra los depósitos de datos [/INST] según [GILL1996] son varios los factores a considerar dentro de las amenazas que atentan contra un depósito de datos, a saber: el depósito de datos es un conjunto abierto de datos de la empresa los usuarios accesan los datos a diferentes niveles de resumen las herramientas OLAP y el tema del acceso a los depósitos de datos muestra estar todavía en una etapa exploratoria (no se ha llegado a un estado de madurez) la preocupación no es tanto causar daños en los datos, sino más bien revelar secretos o estrategias </s>
<s>[INST] características de calidad requeridas para el soporte a la toma de decisiones todos los esfuerzos que se hayan hechos prontamente serán objetados aduciendo negligencia. Si se considera que este riesgo es significativo, se debe escoger un método que evite introducir un conjunto indiscriminado de procedimientos que podrían resultar costosos tanto en términos de recursos como en soporto del negocio. Un método prudente deberá reconocer que algunos de los problemas de calidad de los datos presentan mayores riesgos que otros. Al adaptar el método que se escoja tomando en consideración lo antes mencionado permite que éste se enfoque en aplicar los recursos limitados para resolver los problemas de mayor riesgo en lugar de intentar resolver todos los posibles problemas que atentan contra los datos. Hufford33 sugiere un método mediante el cual se trata el tema del aseguramiento de la calidad de los datos, desde una perspectiva de administración del riesgo. Este método se adhiere a la filosofía del mejoramiento continuo propuesta por la administración de la calidad total (TQM, Total Quality Management). Sin embargo, en este método se utiliza el riesgo como un criterio para priorizar y enfocar los esfuerzos de mejoramiento de la calidad. El método se compone de cinco actividades: Definir las expectativas de calidad de los datos y sus métricas: describir la calidad de los datos que se requieren para soportar las principales aplicaciones utilizadas para el apoyo a la toma de decisiones (DSS). [/INST] Identificar los riesgos que atentan contra la calidad de los datos: pronosticar cómo los datos que se han puesto disponibles a través del depósito pueden fallar para alcanzar las expectativas. Valorar los riesgos que atentan contra la calidad de los datos: implementar mecanismos apropiados para la detección de los datos defectuosos y su respectivo reporte, lo cual ayude a clarificar los problemas de calidad de los datos y a decidir si se actúa y en qué forma para mitigar los riesgos observados. Mitigar los riesgos: tomar acciones para minimizar cada uno de los principales riesgos. Monitorear y evaluar los resultados: proveer visibilidad a los resultados obtenidos de los esfuerzos de mitigación de riesgos. Dentro del conjunto de características que se refieren comúnmente en torno a la calidad de los datos se apuntan las siguientes: </s>
<s>[INST] Puesto que este proceso de concesión no debiera ser ejecutado por cualquier usuario, sino más bien sólo por aquéllos con privilegios especiales, otro elemento a tomar en cuenta trata acerca de los controles que se puedan definir en torno a la función de administración de la seguridad. Ello implica no sólo el registro de las acciones que este funcionario en materia de concesión, remoción y variación de derechos de acceso, sino también en lo referente a la formalidad con que se realiza la función. Lo primero se refiere a la necesidad de utilizar una bitácora en la que se registren las diferentes operaciones que se realicen en relación con los derechos de acceso, mientras que lo segundo trata acerca de la necesidad de definir formalmente los aspectos operativos de la función, tales como procedimientos para solicitar cambios en la definición de los derechos, procedimientos para el acceso y uso de la bitácora, entre otros. Dado el panorama anterior, la valoración del riesgo de control de esta amenaza se debe realizar a la luz de los dos principales elementos antes expuestos, o sea, concesión de derechos y administración de la función de seguridad. En lo referente a la concesión de derechos, en el caso de que la organización ejecute el proceso de autorización de una forma rudimentaria, en donde la definición no se hace por medio de perfiles, sino más bien por definición directa en la lista de control de acceso, ello representa una situación riesgosa, por cuanto incrementa la posibilidad de que a un usuario se le puedan dar accesos más allá de lo que realmente requiere, incumpliendo con los principios de mínimo privilegio y necesidad de conocer ya mencionados anteriormente. Por lo tanto, esta situación debiera de valorarse como de riesgo de control alto. De tratarse una situación en la que se utilicen los perfiles, pero su administración y actualización sean poco efectivas, al punto de que más bien la concesión de derechos se haga más por la vía de las excepciones y no tanto por la generalidad que representa el perfil, la valoración del riesgo de control debiera de ser media. [/INST] Por el contrario, si en la organización se tiene claramente establecido el uso de perfiles, éstos se mantienen constantemente en revisión, procurando que los perfiles definidos reflejen a la mayor perfección posible las necesidades de los grupos a que representan, y se tiene comprobado que la concesión de derechos de los diferentes usuario se hace partiendo de los perfiles definidos, esta situación merece una valoración de riesgo de control baja, como indicio de que se han tomado las mejores medidas de control posibles. En lo que respecta a la administración de la seguridad, en el tanto la organización cuente con una adecuada definición de los elementos mínimos de control requeridos para la ejecución de la función de la seguridad del depósito de datos, y se tenga comprobado que existe un compromiso porque tales elementos estén en constante revisión y actualización, así como que sean acatados por todo el personal involucrado, se puede considerar que la valoración de riesgo de control para este factor debe ser baja. Si por el contrario, se notan algunas deficiencias en cuanto a la existencia de algunos de los elementos de control interno requeridos, o en lo que respecta a la revisión, actualización o cumplimiento de tales factores de control interno, la valoración de riesgo de control debe ubicarse en un nivel medio. Finalmente, si el panorama prevaleciente en la organización es tal que no hay evidencia de que existan los elementos mínimos de control interno para la ejecución de la función de administración de la seguridad, o que se definieron en algún momento, pero en la práctica las labores en torno a esta función se realizan de una forma totalmente diferente a lo que se establece en la formulación, lo más apropiado es asignarle una calificación de riesgo de control alto. Dado que en esta oportunidad también se consideraron dos factores para valorar esta amenaza, y puesto que la calificación debe ser un único valor, en caso de que ambas calificaciones sean distintas se debe tomar la que represente el mayor nivel de riesgo como la calificación que mejor representa la situación de la amenaza. </s>
<s>[INST] Al “Guayacán”, Tío Uladislao (Lalo) Gámez, quien ha sido para mí un ejemplo a seguir. A la memoria de mi abuelo Antonio Acuña Vargas. A mis padres, por haberme dado la vida, y lo necesario para poderme valer por mí mismo. Deseo dejar patente mi agradecimiento al Dr. Carlos González A., quien no sólo fungió como tutor de esta investigación, sino también por haberme introducido años atrás en el estudio del tema de los depósitos de datos. [/INST] A las altas autoridades de la Superintendencia General de Entidades Financieras y del Banco Central de Costa Rica, por el apoyo y la confianza que depositaron en mí al darme facilidades para la elaboración de la presente investigación. A las diferentes personas (familiares, compañeros de trabajo y amigos en general) quienes con su pregunta ¿cómo va la tesis?, siempre me dieron el impulso y me comprometieron para seguir adelante hasta alcanzar esta meta. Quiero hacer especial mención de la MBA Ana Isabel Méndez, ya que con su ayuda fue posible contactar a algunas de las empresas participantes en esta investigación. Asimismo, deseo agradecer la colaboración brindada por la MSc. Marlene V. Villanueva Sánchez, y la Licda. Lilliam Ma. Monge Bermúdez, en aspectos de interpretación estadística y traducción al inglés, respectivamente. A los funcionarios de las empresas e instituciones que colaboraron respondiendo la encuesta, pues sus apreciaciones contribuyeron al mejoramiento de la propuesta que aquí se presenta. A mis diferentes estudiantes con los que tuve oportunidad de comentar y discutir algunos tópicos de esta investigación, pues aunque tal vez no se hayan percatado de ello, sus observaciones me ayudaron a moldear mejor este trabajo. </s>
<s>[INST] Desarrollo de la estrategia inicial de entrenamiento para el usuario Definir la estrategia de soporte al usuario Definir el plan de liberación Revisar la estrategia de despliegue y el plan de liberación Desarrollar el material para el curso a los usuarios [/INST] Desarrollo de los procedimientos de soporte Aceptación del usuario/Revisión del proyecto Prueba completa del sistema Correr el proceso para la escenificación completa de los datos Ejecutar los procedimientos de aseguramiento de la calidad Correr el núcleo de las aplicaciones de usuario final </s>
<s>[INST] Identificar los atributos. Identificar el dominio. Estimar el tamaño de las fuentes de datos. Diseño del depósito de datos. Identificar la tabla de hechos. [/INST] Identificar las dimensiones requeridas. Determinar el esquema de agregación. Identificar las dimensiones cambiantes en el tiempo. Identificar las llaves. Diseño físico del depósito de datos. </s>
<s>[INST] En la siguiente tabla se resumen las características más importantes que este autor señala como puntos distintivos de las categorías enunciadas por él. 16 [SIMO1997b] páginas 34-49. Tabla 1. Características más relevantes de las categorías de depósitos de datos propuestas por Alan Simon. Mutaciones del concepto de depósitos de datos. William Inmon17 mantiene la tesis de que existen algunas notables formas mutantes de un depósito de datos. Una de ellas son los almacenes de datos operacionales (en inglés Operational Data Store – ODS). La otra lo son los mercados de datos (del inglés Data Mart – DM). [/INST] Almacén de datos operacionales (Operational Data Store, ODS). Inmon indica que “un almacén de datos comparte muchas de las características de un depósito de datos, no obstante existe una que le distingue: un ODS puede ser actualizado y proveer un rápido tiempo de respuesta transaccional cosa que un depósito de datos clásico no puede hacer”18. Según Alan Simon: “Un ODS es un ambiente informacional y analítico que refleja en cualquier momento el estado operacional actual de sus principales temas, aún cuando los datos que hacen ese estado operacional se administren en diferentes aplicaciones dondequiera que sea dentro de la empresa”19. Ello significa: ambiente informacional y analítico: la interfaz de usuario y el comportamiento de un ODS se ve y se siente como un depósito de datos. Esto es, un usuario de un ODS tiene una herramienta para la generación de consultas y reportes, una herramienta OLAP, o posiblemente una herramienta EIS a través de la cual se solicita y envía la información y el análisis. (La minería de datos no es aplicable en un ODS). refleja en cualquier momento el estado operacional actual: al tomar una herramienta de interrogación y hacerle una consulta al ODS la respuesta que se recibe refleja los datos tal y como están actualmente almacenados en cualquiera de los sistemas operacionales de donde provengan éstos. Si ocurriera una actualización en uno de los sistemas operacionales, el ODS debe hacer el mismo cambio en tiempo real, o casi en tiempo real (o sea, muy rápidamente). En la mayoría de las ocasiones, sin embargo, no funciona extraer datos orientados a lotes para incluirlos en un ODS. </s>
<s>[INST] [EVAN1997] Robert B. Evans, Driving Down Costs: A Case Study in Data Mining, Database Programming & Design, Vol. 10, N° 4, Apr. 1997, págs. 42-49. [FLOH1997] Udo Flohr, OLAP by Web, Byte, Vol. 22, N° 9, Sept. 1997, págs. 81-84. [FORD1994] Warwick Ford, Computer Communications Security. Principles, Standard Protocols and Techniques, PTR Prentice Hall, USA, 1994. [FORI2000] Ronald Forino, Data e.Quality: The Data Quality Assessment, Part 1, DM Review OnLine, Aug. 2000. [FREE20002] Robert G. Freeman, Oracle9i New Features, Oracle Press, McGraw-Hill/Osborne, USA, 2002. [/INST] [GAME1995] Marco V. Gámez Acuña, Implementación de mecanismos criptográficos para la seguridad de la información utilizando firmas digitales, Tesis, Licenciatura en Ingeniería de Sistemas, Universidad Internacional de las Américas, Costa Rica, Jul. 1995. [GARD1997a] Dana Marie Gardner, Editor, Cashing in With Data Warehouses and the Web, DataBased Advisor, Vol. 15, N° 2, Feb. 1997, págs. 60-63. [GARD1997b] Stephen R. Gardner, The Quest to Standarize Metadata, Byte, Vol. 22. N° 11, 1997, págs. 47-48. [GEIG1997] Jonathan G. Geiger, What is Housed in the Data Warehouse that the Auditor Can Use?, IS Audit & Control Journal, Vol. IV, 1997, págs. 31-34. </s>
<s>[INST] Divulgación de la información Esta categoría cubre situaciones tales como: infiltración y suplantación de usuarios, revelación, exposición, inferencia y mal uso de la información, así como acciones de sabotaje. Sustracción de la información En este grupo se han de considerar aspectos tales como: robo de códigos de acceso, o de activos físicos que contengan códigos de acceso o datos, infiltración y suplantación de usuarios, y el secuestro o pirateo de activos. Pérdida de confidencialidad [/INST] En esta categoría se considera la posibilidad de que usuarios autorizados tengan acceso a información confidencial, como puede ser el caso de un ataque por inferencia, lo que a la postre conlleve a una pérdida de ésta. Falta de disponibilidad del depósito de dato Esta clase considera la posibilidad de que se pierda la continuidad en la prestación del servicio por ataques del tipo negación del servicio(denial of service attack). Pérdida de integridad Esta categoría contempla la amenaza de perder la integridad del depósito, que como cualquier base de datos que es en última instancia, la integridad es un requisito básico que se debe preservar. </s>
<s>[INST] La falta de disponibilidad del depósito de datos, al igual que sucede con la falta de disponibilidad de un servidor de bases de datos, no puede recibir una valoración de riesgo inherente baja. Sin embargo, si se toma en consideración que los depósitos de datos no son un sistema transaccional, del cual se depende para el trabajo diario de la empresa, tal vez la valoración de riesgo inherente se puede establecer en un nivel medio. En todo caso, la valoración que al final se le asigne a esta amenaza debe considerar también el eventual tiempo durante el cual no esté disponible el depósito, pues a pesar de lo dicho anteriormente, si un depósito de datos permanece fuera de servicio por un tiempo considerable, más allá del permisible por la empresa antes de que se empiecen a manifestar secuelas de la interrupción, definitivamente la valoración del riesgo inherente debe ser alta. Pérdida de integridad. Los depósitos de datos guardan una gran similitud con las bases de datos, pues en esencia se sustentan en un sistema administrador de bases de datos para todo lo referente a sus labores de administración del cúmulo de información que contienen. Perder la integridad implica que los datos contenidos no son coherentes, o bien, que no guardan una relación de armonía entre los diferentes elementos que lo componen. En razón de ello, si bien los procesos de carga (o poblamiento, del inglés population) del depósito de datos contienen una serie de rutinas que intentan asegurar la coherencia de los datos con que se está cargando el depósito, al punto de considerar no sólo los datos resumidos (en sus diferentes niveles de agregación), sino también los datos detallados, una falta de integridad, o una pérdida de ella, producto de un fallo en alguno de los componentes del depósito, puede comprometer las decisiones que se tomen a partir de la información contenida en el depósito. De allí entonces que la valoración del riesgo inherente para esta amenaza debe ser alta. Calidad de la información inaceptable . En el ámbito de los sistemas de información se tiene como máxima que la pureza de los datos que ingresan a éstos definen de forma muy significativa la integridad y utilidad de la información que se obtiene de ellos, a tal punto que generalmente se dice que “si entra basura a un sistema de información, sale basura”. Si a ello se le agregan las consideraciones expuestas por Larissa Moss en [MOSS1998], en el sentido de que existe una serie de situaciones que impiden asegurar la pureza o limpieza de los datos que se incorporan a un depósito de datos, se tiene entonces que la calidad de los datos contenidos en un depósito es de por sí uno de sus factores críticos de éxito. Por lo tanto, la valoración del riesgo inherente que se le debe asignar a esta amenaza necesariamente debe ser alta. [/INST] Valoración del riesgo de control. El riesgo de control se refiere a la valoración que se hace en relación con el grado de cobertura que ofrecen las medidas (generalmente referidas como controles) emprendidas por la organización, con el afán de minimizar una amenaza. Por lo tanto, es común escuchar que la valoración del riesgo de control mide la suficiencia, pertinencia y validez de los controles definidos en torno a una amenaza. Al igual que con el riesgo inherente, el riesgo de control se puede valorar utilizando tres categorías: Alta: una calificación de riesgo de control alto se le asigna a aquella amenaza para la cual los controles que se han definido para hacerle frente no son suficientes, válidos o pertinentes, o bien, la situación imperante es tal que no se definieron controles para atender la amenaza. Generalmente dentro de un proceso de auditoría esta calificación está asociada a actuaciones negligentes o descuidadas por parte de la administración de la empresa. Media: una calificación de riesgo de control medio se otorga a aquella amenaza para la cual los controles que la administración ha definido para hacerle frente no son del todo suficientes, válidos o pertinentes. Ello significa entonces que sí existen medidas de control, pero éstas no son del todo satisfactorias o las mejores dentro de las posibilidades de la empresa. </s>
<s>[INST] Sector de la empresa al que se dedica la solución Responsable por la administración de la solución Responsable por monitorear la solución En lo que respecta a las áreas que cubre la solución de depósito de datos, el Gráfico 4 muestra la distribución de respuestas. Según ese gráfico, en la mayoría de las empresas participantes (un 54%), este tipo de soluciones se ha desarrollado con el objeto que cubrir dos o más de sus áreas, sin llegar a cubrirla en su totalidad. En tan sólo en un 15% de los casos en que se indicó que la solución se diseñó con el propósito de atender las necesidades de información de toda la empresa. [/INST] Gráfico 4. Áreas que cubre la solución de depósito de datos. Según el Gráfico 5, la estrategia de desarrollo imperante entre las empresas consultadas fue la combinación de recurso humano interno y externo con un 69%. Llama la atención el caso en que la estrategia utilizada fue la contratación de un consultor que asesora al grupo de desarrollo, por cuanto con su 8% iguala a la alternativa de desarrollo externo y es tan sólo la mitad de la opción de desarrollar la solución empleando para ello tan sólo el recurso humano interno; ello por cuanto se trata de una alternativa interesante, y poco frecuente en este tipo de desarrollos. Gráfico 5. Estrategia de desarrollo utilizada. El Gráfico 6 muestra la distribución en cuanto a la concepción original de la solución. Se aclara que la idea era conocer cuál fue la intención original del proyecto, lo que no necesariamente implica la naturaleza del producto que al final se generó. Gráfico 6. Concepción original de la solución de depósito de datos. </s>
<s>[INST] ¿Se dispuso de una metodología específica para desarrollar la solución? ¿La metodología utilizada dio un tratamiento adecuado a los temas de seguridad? Al momento del desarrollo de la solución, ¿existieron preocupaciones en torno al tema de la seguridad y de qué forma las solventaron? Finalmente, la quinta sección de la encuesta se abocó a valorar cuán adecuada resultó la propuesta planteada en esta investigación para cumplir con el cometido, cual es, mejorar la seguridad de las soluciones basadas en depósitos de datos. Para ello se formularon preguntas tendientes a valorar aspectos tales como: Pertinencia de identificar todos los datos que se van a considerar como parte de la solución a desarrollar [/INST] Utilidad de clasificar el grado de confidencialidad o privacidad de los datos previamente identificados en categorías tales como: público, confidencial o muy confidencial Importancia de cuantificar el valor de los datos Utilidad de definir expectativas de seguridad y sus respectivas métricas al momento de desarrollar la solución Utilidad de identificar las amenazas que atentan contra la seguridad de las soluciones basadas en depósitos de datos Valorar agregado que se genera al analizar las amenazas </s>
<s>[INST] Calidad de la información inaceptable . En primera instancia, no se debe obviar los planteado por Larissa Moss en [MOSS1998] en el sentido de que existe una serie de situaciones que dificultan la pureza o calidad de los datos recopilados y posteriormente incorporados en un depósito de datos. Es en este sentido que resulta útil de considerar el artículo de Duane Hufford [HUFF1996], en el cual trata el tema de la calidad de los datos de un depósito, a tal punto que se permite plantear un método compuesto de cinco actividades, por medio del cual, aplicando el concepto de administración de la calidad total a los datos, se puede llegar a tener una calidad de los datos de acuerdo con la definición que haga la organización al respecto. Sólo como recordatorio vale la pena anotar aquí dichas actividades: Definir las expectativas de calidad de los datos y sus métricas Identificar los riesgos que atentan contra la calidad de los datos Valorar los riesgos que atentan contra la calidad de los datos [/INST] Mitigar los riesgos Monitorear y evaluar los resultados En ese mismo artículo Hufford también hizo mención a una serie de características que influyen en la determinación de la calidad de los datos, a saber: Exactitud Completitud </s>
<s>[INST] Sí  No ¿Por qué? ¿Cree Usted que por lo estratégica que resulta la información contenida en un depósito de datos, se deba considerar un uso sumamente restrictivo de ella? No  Sí ¿Por qué? En su opinión, ¿para ofrecer un uso seguro de la información contenida en el depósito de datos se debe acudir a la criptografía para cifrar toda esa información? No  Sí ¿Por qué? [/INST] ¿Acaso un uso seguro y controlado de la información contenida en el depósito de datos se puede dar utilizando para ello una buena definición de permisos de acceso, los cuales se definan a partir de una clara identificación de las necesidades de información que tienen los diferentes usuarios del depósito? Sí  No ¿Por qué? ¿Tiene Usted algún comentario en relación con la forma como en la empresa en que labora se trata el tema de la seguridad en el depósito de datos? No  Sí Por favor desarrolle sus apreciaciones al respecto. Muchas gracias por su colaboración. </s>
<s>[INST] Planeación de la instalación Satisfacer los prerrequisitos Instalar el hardware/software Probar el hardware/software Aceptación del usuario/Revisión del proyecto [/INST] Fase 4: Implementación Diseño físico de la base de datos Definir estándares Diseñar las tablas físicas y columnas Estimar el tamaño de la base de datos </s>
<s>[INST] [HAMM1996] Tom Hammergren, Data Warehousing. Building the Corporate Knowledgebase, International Thomson Computer Press, USA, 1996. [HARE1996] Chris Hare, Karanjit Siyan, Internet Firewalls and Network Security, 2nd Ed., New Riders Publishing, USA, 1996. [HUFF1996] Duane Hufford, Data Warehouse Quality: Special Feature from January 1996, DM Review, Jan. 1996, URL: [INMO1995] William H. Inmon, Tech Topic What is a Data Warehouse?, Prism, Vol. 1, N° 1, USA, 1995, URL: [INMO1996] William H. Inmon, Building the Data Warehouse, 2nd Ed., John Wiley & Sons, USA, 1996. [/INST] [INMO1997a] William Inmon, J. D. Welch, Katherine L. Glassey, Managing the Data Warehouse, John Wiley & Sons, USA, 1997. [INMO1997b] William Inmon, Security in the Data Warehouse/Internet Environment, IS Audit & Control Journal, Vol. IV, 1997, págs. 8-11. [INMO1998] William Inmon, Wherefore Warehouse?, Byte, Vol. 23, N° 1, Jan. 1998, págs. 88NA 1- 88NA 10. [JIME1998b] Beatriz Jiménez S., Rafael Ávalos C., Depósitos de datos, Club de Investigación Tecnológica, Costa Rica, Nov. 1998. </s>
<s>[INST] En lo que respecta al tema de la seguridad en SQL Server 2000, Shapiro42 inicia haciendo una diferenciación entre los conceptos de integridad y seguridad de los datos, valiéndose para ello de una cita a lo que C.J. Date opina sobre el tema. Indica Date que seguridad significa proteger los datos contra los usuarios no autorizados, mientras que integridad significa proteger los datos contra los usuarios autorizados. El NT File System (NTFS, sistema de archivo NT), protege a los objetos verificando que un encargado de seguridad tiene acceso a un objeto. El sistema de archivo también verifica que los niveles de acceso han sido otorgados al encargado de seguridad, tales como read, write, delete y execute. Deny también es un nivel de acceso, a pesar de que previene el acceso al objeto. Entonces cabe preguntarse cómo es que el sistema de 42 [SHAP2001] páginas. 206-261. archivo conoce de quién se trata, sin tener que reautenticar al usuario, cada vez éste necesita accesar un objeto. Además, cómo es que el sistema conoce el nivel de acceso que conlleva la autenticación de un usuario. En un ambiente de Windows ello se logra utilizando token de acceso, identificadores de seguridad (SID, Security Identifier) y listas de control de acceso (ACL, por sus siglas en inglés de Access Control List). Un token de acceso es una “insignia de confianza”, la cual actúa como un poder (proxy), asignado al usuario para que se autentique satisfactoriamente en un dominio Windows NT o Windows 2000. El token es el medio por el cual el sistema de seguridad le otorga a un usuario el derecho de paso por la red, o de atravesar un dominio, a pesar de que el paso y el acceso a los recursos lo realiza el sistema en su representación, por medio del token. El derecho de paso no es abierto o ilimitado. Este puede ser cancelado por el sistema de seguridad o por el administrador, y la cancelación se da a partir del momento en que produce la desconexión (log off) de la base de datos. [/INST] Una vez que los usuarios están dentro del SQL Server, su objetivo es accesar la base de datos, mientras que el objetivo del motor es asegurarse de que los usuarios sólo accesen los datos que se les ha permitido accesar. También se debe asegurar que los usuarios no destruyan los datos a través de acciones intencionales o accidentales. Los mecanismos que se tienen para asegurar los datos, en el ámbito de los objetos, son muy similares a los mecanismos de seguridad que se disponen en el sistema de archivo o en el sistema operativo. Una base datos se puede ver como un objeto que se compone de objetos. Ello constituye una jerarquía de objetos, la que se puede visualizar como una cadena de objetos. Todos los objetos en la cadena heredan propiedades del objeto padre cuando éstos son creados. Microsoft introdujo un nuevo sistema de permisos para SQL Server empezando con la versión 7.0, su revisión monumental del siglo de este producto y precursor del SQL Server 2000. Dicho sistema ha sido extendido y mejorado precisamente con el SQL Server 2000. Se basa en el modelo de seguridad y en la arquitectura de permisos NTFS de Windows. Una lista de control de acceso para un objeto de la base de datos contiene el nombre de los usuarios o grupos de éstos a los que se les ha otorgado acceso a un objeto, y el nivel de este acceso. Un permiso especial (DENY) impide que un usuario o grupo de usuarios puedan accesar al objeto de una cierta forma. Como sucede en su contraparte de los niveles de sistema operativo y NTFS, el usuario de SQL Server 2000 obtiene la sumatoria de los permisos asignados a nivel de usuario individual o de rol. Esto significa que si un usuario adquiere permiso para seleccionar registros a partir de un rol y de otro rol obtiene el permiso para agregar y seleccionar registros, los permisos combinados son de INSERT y SELECT. Sin embargo, si otro grupo en el mismo objeto deniega el SELECT, al usuario se le deniega el permiso de SELECT, sin importar que de alguna otra forma se le haya otorgado. En la seguridad de Windows NT y Windows 2000, los permisos sobre los objetos operan de la misma forma. DENY es el permiso más restrictivo y prevalece sobre cualquier otro. Dentro del sistema administrador de SQL Server, no todos los objetos tienen permisos. Algunos objetos, por su naturaleza o propósito no pueden ser compartidos o accesados, a pesar de que algunos de ellos tienen algunas funciones para operar los datos, las cuales usualmente solo los ejecutadas por su dueño o por procesos internos. </s>
<s>[INST] [KIMB1998] Ralph Kimball, Laura Reeves, Margy Ross, Warren Thornthwaite, The Data Warehouse Lifecycle Toolkit, John Wiley & Sons, USA, 1998. [KIMB2001b] Ralph Kimball, Catastrophic Failure, Intelligent Enterprise, Vol. 4, N° 17, 12 Nov. 2001, págs. 20,22,48. URL: [MORI1996b] Terry Moriarty, Christine Mandracchia, Heart of the Warehouse, Database Programming & Design, Vol. 9, N° 11, Nov. 1996, págs. 70-74. [MOSS1998] Larissa Moss, Data Cleansing: A Dichotomy of Data Warehousing?, DM Review, Feb. 1998, URL: [PAZ1999] José Rafael Paz Barahona, Depósito de datos vs. Almacén de datos operacional: Mejorando el entendimiento de ambos procesos, Tesis, Magister Scientiae en Computación, Instituto Tecnológico de Costa Rica, Costa Rica, Mar. 1999. [/INST] [RAE1992] Real Academia Española, Diccionario de la Lengua Española, 21° Edición, Madrid, España, 1992. [SHAP2001] Jeffrey R. Shapiro, SQL Server 2000: The Complete Reference, Osborne McGraw- Hill, USA, 2001. [SHEL1997] Tom Sheldon, Windows NT Security Handbook, Osborne McGraw-Hill, USA, 1997. [SIMO1997b] Alan Simon, Data Warehousing for Dummies, IDG Books Worldwide, USA, 1997. [SING1999] Harry Singh, Interactive Data Warehousing, Prentice Hall PTR, USA, 1999. [VALL1989] S. Rao Vallabhaneni, Auditing Computer Security. A Manual with Case Studies, John Wiley & Sons, USA, 1989. [WARI1997] Slemo Warigon, Data Warehouse Control and Security, Association of College and University Auditors Ledger, Vol. 41, N° 2, Apr. 1997, págs. 3-7, URL: </s>
<s>[INST] Las vistas pueden ser consideradas tablas virtuales por cuanto se definen a partir de consultas que extraen o se derivan datos de tablas físicas utilizadas como base. Debido a que ello puede ser utilizado para crear diferentes presentaciones de los datos para diferentes grupos de usuarios, se pueden utilizar vistas para presentarle a los usuarios solo las filas o columnas que un cierto grupo de usuarios debiera ser capaz de accesar. En línea con lo anterior, implementar la seguridad puede ser un proceso que consume mucho tiempo, especialmente si se quiere basar la seguridad sobre un atributo con un amplio rango de valores. Por ejemplo, si se requiere ofrecer el acceso de escritura a un cierto grupo de usuario y el acceso de lectura a otro grupo, la situación se torna más compleja. A más pequeño alcance, o granular, en el control de acceso que se desee, mayor es el trabajo involucrado para crear y mantener los privilegios de seguridad. Oracle ofrece un tipo de seguridad que se puede utilizar para brindar este tipo de control de acceso de fina granularidad (fine-grained access control – FGAC–). Las políticas de seguridad (implementadas como funciones PL/SQL) se pueden asociar con las tablas o vistas. Una política de seguridad retorna una condición que está asociada dinámicamente con un estatuto particular de SQL, el cual limita transparentemente el dato que se retorna. La política de seguridad podría retornar una cláusula WHERE, basada en una responsabilidad particular de los usuarios, que limita las filas que se retornan. De esta forma, se puede mantener el rango de cada usuario en una tabla separada, la cual es dinámicamente consultada como parte de la función de la política de seguridad. Se puede asociar una política de seguridad con una vista o tabla particular, utilizando para ello el paquete incorporado en PL/SQL DBMS_RLS, el cual permite que se refresque, habilite o deshabilite una política de seguridad. [/INST] Con la seguridad de fina granularidad también se puede implementar seguridad basada en el tipo de estatuto SQL que se utilice. La política de seguridad previamente descrita podría ser utilizada para limitar las operaciones de UPDATE, INSERT y DELETE a un conjunto de datos, pero permitir operaciones de SELECT sobre un grupo diferente de datos. Una nueva solución de control de acceso de fina granularidad para Oracle9i es Oracle Label Security. Este producto agrega marcas y etiquetas especiales para las filas de datos y está construido sobre la tecnología de Oracle9i Virtual Private Database (VPB). Oracle Label Security incluye una herramienta para administrar políticas, etiquetas y etiquetas de autorización de usuarios. Otra novedad en Oracle9i es la auditoría de fina granularidad, la cual permite auditorías selectivas de estatutos SELECT con variables vinculadas, basadas en el acceso de columnas específicas. Seguridad en un ambiente de depósitos de datos basado en SQL Server. SQL Server 7. </s>
<s>[INST] Desarrollar los estándares de aplicación de usuario final Documentar las especificaciones detalladas de la plantilla Revisar las especificaciones de la aplicación de usuario final con los usuarios Revisar las especificaciones de la aplicación de usuario final Revisar el alcance del proyecto [/INST] Aceptación del usuario/Revisión del proyecto Desarrollo de la aplicación de usuario final Seleccionar la implementación tentativa Revisar las especificaciones de la aplicación Revisar los estándares de la aplicación Poblar los metadatos de la herramienta de usuario final </s>
<s>[INST] En la mayoría de las organizaciones la administración superior demanda ver el humo en las pistolas (es decir, gráficas de costos versus beneficios, o evidencia tangible de la comisión de fraudes), antes de girar fondos de la empresa para apoyar iniciativas de seguridad. Algunos administradores cínicos se aprestan a indicar que ellos tratan con realidades tangibles y no con variables etéreas concebidas hipotéticamente. Cuantificar el valor de las medidas protectoras que garanticen datos sensitivos es tan próximo al humo de las pistolas como obtener el apoyo y compromiso de la administración superior para iniciativas de seguridad en ambientes de depósito de datos. El proceso de cuantificación trata principalmente de asignar un valor real (o valor en la calle) de los datos agrupados en las diferentes categorías de sensitividad. Por sí mismo, los datos no tienen un valor intrínseco. Sin embargo, el valor definitivo de los datos es frecuentemente medido por el costo de: reconstruir datos perdidos, restaurar la integridad de datos corruptos, interceptados o fabricados, no tomar a tiempo una decisión a causa de la falta de servicio, o [/INST] pagar obligaciones financieras por la exposición pública de datos confidenciales. El valor de los datos puede incluir ingresos dejados de recibir por causa de la fuga de secretos empresariales hacia sus competidores, y el uso anticipado de datos financieros secretos por parte de empleados deshonestos, antes de que éstos se hagan públicos en el mercado. Medir el valor de sensitividad de los datos es frecuentemente una tarea titánica. Algunas organizaciones utilizan procedimientos simples para la medición del valor de los datos. Ellos preparan una hoja electrónica en la que utilizan factores cualitativos y cuantitativos para estimar confiablemente la esperanza de pérdida anual de los datos en riesgo. Por ejemplo, si el costo anual es de $10,000 (basado en el número de horas) para reconstruir los datos clasificados como muy confidenciales y con un factor de riesgo asignado de 4, entonces la compañía podría esperar perder al menos $40,000 en un año si los datos con esta categoría no se protegen adecuadamente. Similarmente, si un empleado espera demandar exitosamente a la compañía y recuperar $250,000 en daños punitivos por la exposición pública de información personal protegida por privacidad, entonces los costos por responsabilidad más las costas legales pagadas a los abogados pueden ser utilizados para calcular el valor de los datos. El factor de riesgo (es decir, la probabilidad de ocurrencia) se puede determinar arbitrariamente o cuantitativamente. A mayor probabilidad de ataque de una unidad de datos particular, mayor es el factor de riesgo asignado a este conjunto de datos. La medición del valor de la información estratégica basada en categorías de clasificación aceptadas puede ser utilizada para mostrar cómo una organización puede recuperar (en el caso de la tasa interna de retorno, TIR) si los activos son protegidos apropiadamente, o perder (en el caso de pérdida anual de dinero) si no se actúa para proteger los activos valiosos. </s>
<s>[INST] ubicación integrada de las tablas del depósito de datos antecedentes de extracción información de alias algoritmos de resumen ubicación de área tema [/INST] antecedentes de relaciones propiedad/gerencia patrones de acceso tablas de referencia y datos codificados criterios de envejecimiento y purga </s>
<s>[INST] ¿se puede verificar que todos los datos en el depósito sean completos y exactos? El reto de la consignación de datos es capturar, validar, integrar y transformar técnicamente los datos en información significativa y entonces almacenar esta información en el depósito o mercado de datos. El esfuerzo que ello implica es mucho más complejo que mover datos de una estructura de base de datos a otra. Por lo tanto, los auditores deben ser capaces de probar que la información en el depósito es completa y exacta. Mediante un programa de auditoría se puede proveer un paso significativo para resolver este problema. Los objetivos de un programa de auditoría en este línea serían los siguientes: asegurar la exactitud y completitud de los datos fuentes que se cargan en el depósito mantener una actitud proactiva para identificar problemas de controles en las fuentes tan tempranamente como sea posible [/INST] establecer el repositorio de metadatos como un componente activo del sistema que ayudará en el control de los procesos de adquisición de los datos proveer un proceso arquitectónico integrado para el auditoraje y control de la adquisición de los datos minimizar la necesidad de rastreos totales de las tablas y de recursos humanos involucrados en el proceso de balanceo proveer los mecanismos para registrar y monitorear los procesos de carga del depósito de datos y la calidad de los datos conforme estos se van ejecutando Se debe hacer notar que estos objetivos no son necesarios para todos los datos de la organización. Es apropiado monitorear sólo los datos que son críticos para el negocio y funciones de éste soportados por el depósito de datos. Los datos que son críticos para el negocio deben estar definidos dentro de las metas y objetivos de cada organización individual. Se podría anticipar que los datos críticos de la empresa pueden cambiar con el tiempo, de la misma forma en que pueden cambiar las metas y objetivos, y la empresa misma. </s>
<s>[INST] Violación de las reglas del negocio: básicamente se refiere a aquellos datos que fueron ingresados incumpliendo las reglas del negocio imperantes al momento de tal acción. Ejemplo de ello puede ser encontrar tasas de interés sin un sentido real, de acuerdo con las políticas de la empresa, en un sistema de préstamos, o de inversiones a plazo. Llaves primarias reutilizadas: se refiere a que generalmente los sistemas transaccionales no conservan información histórica más allá de los 90 ó 180 días, existe la posibilidad de que se reutilicen las llaves primarias. El problema viene cuando se intenta recopilar la información histórica para el depósito de datos y se determina que una misma llave primaria, en el tiempo, ha servido para designar entidades u objetos totalmente diferentes. Identificadores no únicos: se refiere a que una misma entidad u objeto tenga diferentes identificadores en sistemas diferentes. Ejemplo de ello puede ser que un mismo cliente puede ser identificado por diferentes números, ya sea por su número de cuenta corriente, por número de tarjeta de crédito, por número de tarjeta de débito, etc. Problemas de integración de datos: se refiere principalmente a los problemas que se generan al integrar los datos. Ello se puede dar porque existen datos que deben ser relacionados y no se puede, o bien, que existen datos que inadvertidamente se les relacionó y no debiera ser así. Ante el panorama ya descrito cabe entonces preguntarse si se lleva a cabo la limpieza o no. Para responder a esta interrogante, es necesario considerar cuatro aspectos: [/INST] se puede hacer la limpieza de los datos se debieran limpiar los datos en qué lugar se va a realizar la limpieza de los datos se puede realizar una limpieza razonable de los datos En torno al primero de estos aspectos, el que trata acerca de si la limpieza se puede hacer, la respuesta más frecuente es no, pues pueden haber situaciones en las que los datos no existan y no se pueden regenerar éstos a no ser que se tenga en acepte la considerable cantidad de esfuerzo manual y automatizado que ello requiere. Así también podrían existir casos en donde los valores estén tan confusos o dispersos en diferentes lugares con significados diferentes y opuestos, que pueden producir resultados más erróneos que los que se tienen, por lo que tal vez lo mejor sea dejar las cosas como están. </s>
<s>[INST] los ataques activos tratan realmente de cambios en los datos almacenados o transmitidos. Puede consistir incluso en el borrado, la corrupción, el retraso o el atasco de transmisiones. Los ataques activos pueden aparentar ser accidentes. los ataques pasivos tratan de la recolección de información sin que nadie sepa que se está produciendo. Las escuchas y los pinchazos electrónicos son 1 [HADF1997] página 289. 2 [SHEL1997] página 16. ejemplos de ello. La información con frecuencia se usa para atacar un sistema más importante3. [/INST] El NIST (National Institute for Standards and Technology, Instituto Nacional para Estándares y Tecnología, de los Estados Unidos) ha resumido los siguientes estándares de seguridad que se refieren como los requerimientos funcionales mínimos de seguridad para sistemas operacionales multiusuario: identificación y autenticación: la identificación y la verificación de usuarios se realizan a través de un procedimiento de inicio de sesión y la autorización de uso de otros sistemas se basa en este tema de seguridad control de accesos: los derechos y permisos que controlan cómo los usuarios pueden acceder a los recursos y archivos de la red control de cuenta y auditoría: un sistema de registro y control de los inicios de sesión de las actividades en los sistemas de red y los enlaces entre ellos y las cuentas de usuarios específicos reutilización de objetos: métodos para suministrar a múltiples usuarios la posibilidad de acceder a recursos individuales </s>
<s>[INST] Escucha disimulada (Eavesdropping) Robo físico como medio para robar información “Pirateo” de sesión (Hijacked Session) Imitación o suplantación (Impersonation) Puerta trasera (Trapdoor) [/INST] Soborno, asalto y extorsión (Bribery, Robbery, and Extortion) Clases de modificación de la información Desvío de la información Mal uso de la información transmitida Falso rechazo </s>
<s>[INST] Monitorear el desempeño de las consultas de usuario final Monitorear el desempeño de la escenificación de los datos Comunicarle continuamente al mercado los éxitos logrados Aceptación del usuario/Revisión del proyecto Crecimiento del depósito de datos Establecer un comité gerencial para el depósito de datos [/INST] Establecer una estrategia para la priorización del mejoramiento Utilizar iterativamente el ciclo de vida dimensional de los negocios Análisis de las propuestas. Dada la naturaleza de la presente investigación resultan de interés aquellas actividades que estén relacionados con el tema de definición de aspectos de seguridad dentro del proceso de desarrollo de los depósitos de datos. Sobre el particular, en la propuesta de Gil y Rao se aprecia que en la Fase de Análisis hay una actividad denominada “Especificaciones de requerimientos de usuario final y acceso, las cuales definen cómo se utilizará la información del depósito de datos”. Asimismo, en la Fase de Despliegue se tienen dos actividades más relacionadas con el tema en cuestión, “Proporcionar la administración de usuarios y sistemas” y “Proporcionar controles de acceso y seguridad”. </s>
<s>[INST] En este respecto, el gráfico muestra que en su mayoría (un 77%), las empresas manifestaron que la metodología dio un tratamiento adecuado al tema. Sin embargo, entre las empresas que indicaron que el tratamiento no fue el mejor mencionaron aspectos tales como que: Se le puso énfasis a aspectos de diseño tales como definición de requerimientos y diseño de estructuras y definición de roles del grupo de trabajo, pero no tanto al tema de la seguridad en sí No se le puso atención a la calidad de los datos de acceso a las consultas El cliente muchas veces no presta la atención adecuada al tema de la seguridad, de allí entonces que en la fase de visión se deban definir los accesos de la información, los perfiles de usuario, los riesgos de la liberación de la información, etc. Para finalizar el tema de la metodología utilizada para el desarrollo de la solución, se le consultó a las empresas participantes que, independientemente de lo que establece esa metodología, si al desarrollar la solución se tuvo alguna preocupación en torno al tema de la seguridad. Para ello, el Gráfico 17 muestra la distribución de las respuestas obtenidas. [/INST] Gráfico 17. Al momento del desarrollo de la solución ¿hubo alguna preocupación en torno al tema de la seguridad?. Se aprecia en este gráfico que en un 77% de los casos, sí hubo preocupaciones, entre las cuales se pueden mencionar las siguientes: Dependiendo de las necesidades de los usuarios y de las recomendaciones de la empresa desarrolladora, las soluciones de depósito de datos tienen sus niveles de seguridad de acuerdo con las políticas de seguridad de la empresa Se definen riesgos, pero no se les da seguimiento Permitir el acceso sólo a los usuarios que requieran de esa información </s>
<s>[INST] UPDATE: para actualizar filas en las tablas o vistas DELETE: para eliminar filas de las tablas, particiones de tablas o vistas Adicional a estos privilegios existen otros que aplican a los objetos dentro de un esquema de base de datos: CREATE: para crear una tabla en un esquema DROP: para eliminar una tabla de un esquema [/INST] ALTER: para variar una tabla o vista Todos estos privilegios son manejados a través de dos estatutos simples de SQL. El estatuto GRANT otorga un privilegio particular a un usuario o rol, mientras que el estatuto REVOKE cancela un privilegio específico. Por lo tanto, se pueden usar estatutos GRANT y REVOKE para modificar los privilegios de un individuo o rol. En Oracle 9i existe una serie de roles y privilegios por omisión. Ellos son: CONNECT: permite conectarse a la base de datos, crear objetos y llevar a cabo exportaciones RESOURCE: permite crear procedimientos, triggers y tipos dentro del área de esquema del usuario </s>
<s>[INST] Identificar fuentes de datos candidatas Navegar por el contenido de los datos Desarrollar el mapa de datos desde la fuente hasta el destino Estimar el número de filas Aceptación del usuario/Revisión del proyecto [/INST] Fase 3: Arquitectura Diseño de la arquitectura técnica Crear la fuerza de trabajo de arquitectura Recolectar y documentar los requerimientos técnicos Revisar el ambiente técnico actual </s>
<s>[INST] Si la situación fuera que las medidas de control están implementadas de manera deficiente, o existe una ligera discrepancia, pero aún así se trata de atender la amenaza de que se trata, se le puede asignar una valoración de riesgo de control media. La valoración de riesgo de control baja se asignará en aquellos casos en que se tenga certeza de que las medidas adoptadas efectivamente ofrecen una confianza razonable de que la amenaza se ve sustancialmente disminuida con tales acciones. Por tratarse de un factor que puede tener cuatro formas diferentes de materialización, y dado que existe la posibilidad de se puedan dar más de una a la vez, el análisis de este factor se debe hacer en forma individual para cada alternativa, para luego consolidarlo en una sola valoración, en donde debe imperar la que muestre el mayor nivel de riesgo. Considerando ahora que el objeto sustraído sea las contraseñas y demás información de acceso al depósito de datos, si bien es cierto que se trata de información hasta cierto punto sensitiva para la organización, ello no es del todo cierto, pues como ya se indicara anteriormente, las claves por sí mismas no divulgan la información contenida en el depósito, toda vez que para ello se requiere la facilidad y la oportunidad de poder interactuar con el depósito. Es precisamente en esta línea que se pueden dirigir las medidas de control para hacerle frente a esta amenaza. Por ejemplo, se puede considerar en primera instancia que para el acceso de cierta información de alto valor para la empresa (sobre todo información altamente sensitiva, la que típicamente se clasifica como secreta o [/INST] estratégica) se pueda considerar utilizar un esquema de autenticación más robusto, de manera que al intentar accesar ese tipo de información se requiera una segunda fase de autenticación por parte del usuario. También se puede pensar en utilizar un esquema mediante el cual se pueda restringir el acceso de algunos usuarios desde unas pocas estaciones de trabajo, o bien, que se restrinja el horario de acceso, todo como miras a que en caso de que sean sustraídas tales claves, el acceso efectivo deba hacerse desde ciertas estaciones de trabajo y en horarios laborales, propios por lo general del usuario dueño de la clave. Por decir algo, si la contraseña que se sustrajo fue la del gerente, quien tiene acceso irrestricto a la información estratégica contenida en el depósito, que exista el medio de restringir que ese usuario sólo pueda establecer conexiones desde unas pocas estaciones de trabajo (posiblemente desde su oficina y desde su casa de habitación, para lo cual basta con conocer las direcciones IP de tales equipos), y en horarios en que habitualmente esa persona está en tales direcciones. Si bien es cierto que las medidas de control para atender esta amenaza pueden caer en extremos un tanto fantasiosos, la verdad es que no está de más que la organización sopese el eventual valor de la información que puede perder contra el costo y esfuerzo que ello pueda requerir. La valoración del riesgo de control para este factor va estar entonces determinado por la suficiencia, pertinencia y validez de las medidas de control que la organización quiera establecer en este sentido. De nuevo la valoración de riesgo de control alta se le deberá asignar a la situación en que la amenaza no sea atendida del todo, la valoración de riesgo de control media a la situación en que se hayan tomado medidas, pero éstas no sean suficientes, y la valoración de riesgo de control bajo corresponderá a la situación en que la medidas de control resulten razonables y suficientes según las circunstancias. Puesto que esta amenaza consideró dos factores, al final se debe dar una valoración única, por lo que se debe seleccionar aquélla que represente el mayor riesgo como la valoración de la amenaza. Pérdida de confidencialidad. </s>
<s>[INST] Nivel C: este nivel se subdivide en dos: el C1 y el C2. El nivel C1, o Sistema de Seguridad Discrecional, describe la seguridad disponible en sistema Unix típico. Existen algunos niveles de protección para el hardware, por lo que éste no es fácil de violentar, a pesar de que ello sea posible. Los usuarios se deben identificar ellos mismos ante el sistema a través de una combinación de código de usuario y contraseña. Esta combinación es utilizada para determinar que derechos de acceso tiene cada usuario a programas e información. Estos derechos de acceso corresponden a los permisos a archivos y directorios. Estos Controles de Acceso Discrecional habilitan al dueño de un archivo o directorio, o al administrador del sistema, a prevenir que ciertas personas, o grupos de personas, accesen esos programas o información. Sin embargo, no previene que el administrador del sistema pueda realizar cualquier actividad. Consecuentemente, un administrador inescrupuloso puede fácilmente violentar la seguridad del sistema sin el conocimiento de los demás. Además, muchas de las tareas diarias de administración del sistema sólo pueden ser realizadas por un usuario conocido como root. Con la descentralización de los centros de cómputo imperante hoy día, no es de extrañarse que en una organización sean varias las personas que conocen y administran la contraseña de root. Ello conlleva a que sea difícil distinguir entre las acciones llevadas a cabo por cualesquiera dos usuarios que hayan tenido acceso a dicho código. El Nivel C2, fue pensado para ayudar a combatir tales problemas. Partiendo de las características del nivel C1, este nivel agrega características adicionales de seguridad para crear un ambiente de acceso controlado. Este ambiente tiene la capacidad de restringir posteriormente a los usuarios de ejecutar ciertos comandos o accesar ciertos archivos basado no sólo en los permisos sino también en niveles de autorización. Además, este nivel de seguridad requiere que el sistema sea auditable. Ello implica escribir un registro de auditoría (también conocido como bitácora o pista de auditoría) por cada uno de los eventos que ocurren en el sistema. La auditoría se utiliza para mantener un registro de todos los eventos relacionados con la seguridad, tal como aquellas actividades realizadas por el administrador del sistema. La auditoría requiere una autenticación adicional puesto que sin ella, como se puede estar seguro de que la persona que ejecutó un comando es realmente esa persona. La desventaja de auditar es que requiere tiempo de procesador adicional así como recursos del subsistema de disco. Con el uso de autorizaciones adicionales es posible para usuarios en un nivel C2 tener la autoridad para realizar tareas de administración del sistema sin tener acceso a root. Nivel B: este nivel se subdivide en tres: el B1, el B2 y el B3. [/INST] El nivel B1, o Protección de Seguridad Etiquetada, es el primer nivel que soporta seguridad multinivel, tal como secreto y ultra secreto. Este nivel establece que un objeto bajo un control de acceso mandatorio no puede tener sus premisos cambiados por el dueño del archivo. El nivel B2, conocido como Protección Estructurada, requiere que cada uno de los objetos esté etiquetado. Dispositivos tales como discos, cintas o terminales deben tener asignado un nivel de seguridad simple o múltiple. Este es el primer nivel que empieza a direccionar el problema de un objeto del más alto nivel de seguridad comunicándose con otro objeto en el más bajo nivel de seguridad. El nivel B3, o nivel de Dominios de Seguridad, refuerza el dominio con la instalación de hardware. Por ejemplo, el hardware de administración de memoria es utilizado para proteger la seguridad del dominio contra accesos no autorizados o modificaciones desde objetos en diferentes dominios de seguridad. Este nivel también requiere que las terminales de los usuarios sean conectadas al sistema a través de rutas confiables. Nivel A: o nivel de Diseño Verificado, es actualmente el más alto nivel de seguridad validado en el Libro Naranja. Este incluye un estricto proceso de diseño, control y verificación. Para que este nivel de seguridad sea alcanzado todos los componentes de los más bajos niveles deben ser incluidos; el diseño debe ser verificado matemáticamente; y se debe realizar un análisis de la cobertura de canales y la distribución confiable. Distribución confiable significa que el hardware y el software han sido protegidos durante el envío para prevenir que hayan sido interferidos con los sistemas de seguridad. Puede consultarse la obra de Hadfield et al.7, en especial su V Parte, si se desea mayor información sobre la implementación de los criterios de seguridad definidos por el Departamento de Defensa, en términos generales, y en el caso específico del nivel C2 para Windows NT. </s>
<s>[INST] Si se toma en consideración que un depósito de datos no se considera un sistema transaccional en el que las actualizaciones de la información y sus consecuencias derivadas (problemática de actualización y solución al problema de la exclusión mutua, así como la pérdida de integridad) son sumamente importantes, sino más bien un sistema que apoya el proceso de toma de decisiones, esta amenaza no representa una amenaza sumamente significativa desde el punto de vista meramente de la acción de alteración de la información. Además, los usuarios normalmente accesan la información del depósito con fines de consulta, pues por definición, un depósito de datos tiene ese propósito. En razón de ello, esta amenaza a lo más que llegaría es a obtener una valoración de riesgo inherente medio. Divulgación de la información. El depósito de datos es por excelencia un sitio en el que se encuentran los datos muy bien organizados, integrados, ubicados generalmente en una localización central, y optimizados para su acceso; todo ello con miras a favorecer los procesos de toma de decisiones. Por lo tanto, es de esperar que una falla de seguridad que permita que se divulgue en forma inadecuada la información contenida en el depósito represente una amenaza seria para este tipo de sistemas, no sólo por las implicaciones que tiene en el sentido de que se podrían estar divulgando los elementos de tipo estratégico de la organización, sino que esta deficiencia atenta contra la privacidad y confidencialidad de la información contenida en el depósito. En razón de lo anterior, la valoración de riesgo inherente para esta amenaza necesariamente tiene que ser alta. Sustracción de la información. [/INST] Dado que la sustracción implica premeditación, y de alguna manera obedece a un motivo, el hecho de que se sustraiga información contenida en un depósito de datos ello representa una acción grave. Sin embargo, el riesgo inherente de esta amenaza se debe establecer en función de la naturaleza del objeto sustraído. Procurando una definición más amplia de información en torno al concepto de depósito de datos, se puede considerar que los posibles objetos a sustraerse pueden ser propiamente los datos contenidos en el depósito, o bien, las contraseñas para accesar al depósito. En el caso de que se considere que el objeto capturado sea información extraída del depósito su valoración de riesgo inherente debiera ser alta, por tratarse de información ya procesada y dispuesta para el proceso de toma de decisiones. En lo tocante a la posibilidad de que las contraseñas de acceso sean obtenidas indebidamente, la repercusión de este hecho no necesariamente debiera ser tan grave, toda vez que todavía quedaría como obstáculo tener acceso a los medios para extraer la información, y también dependería del nivel de acceso que se tenga con las contraseñas sustraídas, por lo que tal vez una valoración de riesgo inherente medio sea adecuada. En todo caso, si esta valoración no fuera suficiente, se puede reconsiderar y ubicarla en el nivel de riesgo inherente alto, en el tanto se tengan indicios de que ese hecho realmente representa una amenaza sumamente seria para la empresa. Pérdida de confidencialidad. Tomando en consideración que la pérdida de confidencialidad en este punto se refiere a la eventual pérdida de privacidad de la información por parte de usuarios legítimos del depósito de datos, la valoración del riesgo inherente debe considerar las eventuales consecuencias que se pueden derivar de una acción que a todas luces puede resultar imperceptible. Por ejemplo, éste sería el caso de un usuario que teniendo un acceso válido al depósito, recolecte a lo largo de cierto tiempo parte de la información a la que ha tenido acceso, que bien podría tratarse como una modalidad muy solapada de inferencia. La valoración del riesgo inherente de esta amenaza podría ser de riesgo medio, aunque dependiendo de la cantidad y sensitividad de la información a la que tuvo acceso se podría considerar la posibilidad de asignársele una valoración alta. Falta de disponibilidad del depósito de dato. </s>
<s>[INST] Exactitud: se refiere al grado de concordancia entre un conjunto de valores de datos y su correspondiente conjunto de valores correctos. 33 [HUFF1996]. Un ejemplo de métrica que se puede utilizar para esta característica es el porcentaje de valores que son correctos cuando se les compara con las verdaderas características del objeto descrito por el dato. Completitud: se refiere al grado hasta el cual los valores están presentes en los atributos que los requieren. Una métrica para esta característica podría ser el porcentaje de datos que tienen valores almacenados. Consistencia: se refiere a la concordancia o coherencia lógica entre los datos que los liberan de variación o contradicción. Para este característica una métrica puede ser el porcentaje de condiciones de comparación de valores o de valores derivados que se satisfacen. [/INST] Relatividad: se refiere a la concordancia o coherencia lógica que permite la correlación racional al comparar los datos con otros similares o parecidos. En este caso una métrica a utilizar puede ser el porcentaje de condiciones de integridad referencial que se satisfacen. Oportunidad: se refiere a la cantidad de ítemes o ítemes múltiples que se proveen en el tiempo requerido o especificado. Un ejemplo de métrica que se puede utilizar para esta característica es el porcentaje de datos disponibles dentro de un período de tiempo especificado. Unicidad: se refiere a los valores que son restringidos a un conjunto de entradas distintas, o sea, cada valor debe ser el único de su clase. La métrica que se puede utilizar para valorar esta característica puede ser el porcentaje de registros que violan la condición de unicidad (valores de llave primaria repetidos). Validez: se refiere a la conformación de los valores de los datos que se editan para aceptarlos. En este caso una métrica a utilizar puede ser el porcentaje de datos que tienen valores que caen dentro de su respectivo dominio de valores permitidos. Seguridad en los depósitos de datos. </s>
<s>[INST] Seguimiento y control de las medidas mitigadoras adoptadas Repetir pasos o fases previas De las secciones anteriores se tienen los resultados que se muestran en la Tabla 4. Tabla 4. Porcentaje de aceptación para cada una de las fases que componen la propuesta formulada. En dicha tabla las columnas tienen el siguiente significado: [/INST] Sección: Numeral de la sección del documento en que se analizó la actividad o fase Número y Nombre de la fase: Número y nombre de la fase que forma parte de la propuesta planteada % de aceptación absoluto: Porcentaje de aceptación de la fase o actividad, sin considerar el cruce de preguntas % de aceptación relativo: Porcentaje de aceptación de la fase o actividad, considerando que además el informante manifestó que la metodología utilizada para el desarrollo de la solución dio un tratamiento adecuado al tema de la seguridad. Como se puede apreciar en la citada tabla, todas las actividades que conforman la propuesta analizada obtuvieron un porcentaje de aceptación absoluto significativo, al punto de que el menor valor observado fue de un 84.6%. </s>
<s>[INST] Diseño físico de la base de datos. Convertir el modelo lógico a un diseño detallado de la base de datos Creación de la base de datos física. Crear físicamente la base de datos, las particiones de las tablas y discos, entre otros Diseño y construcción de las guías para generar los índices Diseño y construcción de las guías para generar las tablas de resumen. Estas guías pueden ser diseñadas para generar las agregaciones de las definiciones de los metadatos en el depósito de datos Diseño y construcción de las guías para crear las vistas de la organización [/INST] Fase 5. Diseño y construcción del proceso de administración de carga Diseño y construcción del administrador de carga en la plataforma del depósito de datos Diseño y construcción del controlador del proceso en el sistema fuente Fase 6. Extracción y carga de los datos Capturar información de datos externos para refrescar la información del depósito de dato, así como permitir la conexión a las estructuras de datos de dichas fuentes para mayor facilidad </s>
<s>[INST] [MCKI1996] Stewart McKie, Data Warehouse 101, Controller Magazine, Oct. 1996, URL: [MENA1997] Jesús Mena, Data Mining from the Ground Up, Database Programming & Design, Vol. 10, N° 2, Feb. 1997, págs. 63-67. [MENN1997] Dave Menninger, Editor, Optimizing Your Data Warehouse for the Web, DataBased Advisor, Vol. 15, N° 2, Feb. 1997, págs. 40-47. [MICR2001] Microsoft Corporation, Administración de Riesgos, 17 Ago. 2001, URL: [/INST] [MILE1997a] Michael Miley, Bringing the World to Your Warehouse, Oracle Magazine, Vol. XI, N° 5, Sept.-Oct. 1997, págs. 51-75. [MILE1997b] Michael Miley, First-Class Delivery, Oracle Magazine, Vol. XI, N° 5, Sept.-Oct. 1997, págs. 76-84. [MOLI2000] Lucio A. Molina Focazzio, Utilización de tecnología “Data Warehouse/Mining” para la detección de fraudes, Sesión 322, 5ª Conferencia Anual Latin CACS, San José, Costa Rica, 16-19 oct. 2000. [MORA2000] Brian Moran, Data Warehousing Step by Step, SQL Server Magazine, Feb. 2000, URL: </s>
<s>[INST] una vez que la barrera ha sido penetrada, no existe una protección posterior dentro de la barrera, los datos pueden ser descargados directamente desde uno de los discos e interpretados sin ninguna consideración de la base de datos o del sistema de seguridad la actividad de la red puede ser husmeada, tanto antes de que la información entre al área perimetral como después que ésta sale Por lo tanto, la seguridad perimetral, en sus varias formas, no es segura del todo. Además, la granularidad de la seguridad ajustada a la seguridad perimetral es grosera. No existe forma de proveer protección a un nivel granular detallado dentro del ámbito del perímetro. Otra falla de la seguridad basada en el perímetro es que, en muchos casos, ésta puede ser fácilmente penetrada. Algunas de las técnicas utilizadas para quebrantar y atravesar las medidas perimetrales clásicas son: [/INST] fuerza bruta: tratar muchas combinaciones de contraseñas hasta descubrir la correcta ingeniería social: descubrir secretamente las contraseñas programas de contraseñas: algunos son muy buenos para adivinar las contraseñas comúnmente utilizadas Caballos de Troya o “engañadores”: programas por medio de los cuales se gana acceso a datos que de otra forma estarían fuera de su alcance Debido a la facilidad con que se puede entrar a un sistema de seguridad perimetral, la falta de granularidad de protección, proporcionada por la seguridad perimetral y las exposiciones de la seguridad que existen aún cuando el ambiente perimetral se haya implementado y se mantenga apropiadamente, este tipo de seguridad no es adecuado para la solidez industrial de seguridad que requiere un ambiente de depósito de datos mezclado con Internet. </s>
<s>[INST] Aceptación del usuario/Revisión del proyecto Fase 2: Diseño de datos Modelamiento dimensional Construir la matriz Escoger el mercado de datos [/INST] Declarar la granularidad Escoger las dimensiones Desarrollar el diagrama de la tabla de hechos Documentar el detalle de la tabla de hechos Diseñar el detalle de dimensión </s>
<s>[INST] Anexo 2 Lista de empresas que participaron respondiendo el cuestionario Empresas desarrolladoras de soluciones del tipo “data warehouse” Grupo Asesor Grupo MAS [/INST] Empresas o instituciones que cuentan (o están próximas a contar) con una solución del tipo “data warehouse” Superintendencia General de Entidades Financieras (SUGEF) Superintendencia General de Pensiones (SUPEN) Superintendencia General de Valores (SUGEVAL) Banco de Costa Rica </s>
<s>[INST] Como parte del proceso de desarrollo de la solución, ¿considera Usted que intentar cuantificar el valor de los datos resulta infructuoso, es decir, que no es significativo el aporte a la hora de definir la seguridad del depósito? No  Sí ¿Por qué? En la metodología que se propone en la presente investigación se sugiere que se deben definir expectativas de seguridad, las cuales deben ser consideradas a la hora de desarrollar la solución de depósito de datos y sus respectivas métricas, que permitan valorar en qué grado se alcanzan éstas. En su criterio, ¿realizar esta actividad resulta despreciable y de poca utilidad para la definición de un nivel adecuado de seguridad para la solución a desarrollar? Sí  No ¿Por qué? Las amenazas que atentan contra la solución de depósitos de datos que se va a desarrollar constituyen un tema que debe ser considerado a la hora de desarrollar los depósitos. [/INST] ¿Considera Usted que realizar una actividad tendente a identificar tales amenazas resulta superflua o de poca importancia al definir una seguridad adecuada para la solución? No  Sí ¿Por qué? Partiendo del hecho de que las amenazas que pueden atentar contra los depósitos de datos fueron identificadas de alguna forma, sea por la realización de la actividad anteriormente mencionada, o por otro medio, ¿cree Usted que analizar tales amenazas puede generar un valor agregado tal que justifique su realización?. Sí  No ¿Por qué? </s>
<s>[INST] En el caso de la interceptación con el propósito de modificar los datos que viajan por algún medio de transmisión, las posibilidades de éxito de este tipo de acciones dependen de la propensión a que ello sea permitido por el sistema de comunicaciones que se utilice. Generalmente los protocolos de comunicación utilizan esquemas de control tales que pueden detectar la alteración de los mensajes, al punto de que con códigos de paridad o de redundancia cíclica (del tipo CRC), es factible detectar la presencia de una modificación (accidental o intencional) del contenido del mensaje. Por lo tanto, en la medida en que los protocolos de comunicación exhiban características tales que detecten la ocurrencia de una variación en el mensaje, así será la valoración del riesgo de control que reciba este factor. En el caso de que el protocolo detecte en un porcentaje bastante alto, tendiendo al 100% de las posibles ocurrencias, su valoración de riesgo de control sería baja. Si la situación fuera que a pesar de utilizarse técnicas de detección de alteraciones en los mensajes la efectividad de éstas no fuera suficientemente alta, la valoración del riesgo de control se puede ubicar en un nivel medio. Finalmente, si no utilizan técnicas para la detección de modificaciones en los mensajes la valoración del riesgo de control debe ser alta. En lo que respecta a la posibilidad de modificar o alterar los datos contenidos en el depósito, el análisis se puede orientar de la siguiente forma. Puesto que en principio ningún usuario debiera tener privilegios de escritura o modificación sobre los datos del depósito, el hecho de preservar que ello sea así constituye de por sí en un control a implementar. [/INST] Por otro lado, dado que los únicos que deben poder hacer cambios en los datos contenidos en el depósito son los funcionarios a quienes se les haya asignado la labor de carga y mantenimiento del depósito, labores que generalmente se realizan en forma automática a través de programas o rutinas preparadas para esos efectos, y sólo en situaciones extraordinarias se justifica que dichos funcionarios interactúen directamente con el repositorio de datos, se podría pensar en el establecimiento de un control que restrinja los accesos directos al repositorio a tan sólo unas pocas personas, y que en el caso en que efectivamente requieran hacerlo tal acción se genere una entrada en una bitácora. En dicha bitácora se deberá consignar la identidad del usuario que llevó a cabo la acción, algunos datos que identifiquen el momento y desde dónde se hizo la acción, y una explicación o detalle de la naturaleza de la acción realizada. Puesto que este tipo de acciones sería poco frecuente, no debieran de existir criterios contrarios a la utilización de una medida de control de este tipo, inspirados éstos en argumentos como el espacio en disco que puede requerir la bitácora, o bien, el overhead que pueda implicar la generación de la entrada. En razón de lo anterior, una valoración de riesgo de control baja se le puede asignar a una empresa en donde se tomen previsiones como las expuestas anteriormente, o muy similares. En el caso de que las medidas que se definan no sean suficientes para identificar y establecer la naturaleza de los cambios aplicados al repositorio de datos necesariamente la valoración del riesgo de control se puede ubicar en un rango medio. De no existir medidas que identifiquen al autor y la naturaleza de los cambios hechos al contenido de un depósito de datos, la valoración del riesgo de control debe ser alta. Dado que se identificaron dos factores a tomar en cuenta a la hora de realizar la valoración de esta amenaza, la idea es que se asigne un único valor que los represente a ambos. Para ello se puede considerar que en caso de que las valoraciones individuales sean diferentes se asigne aquella que represente el mayor grado de riesgo. </s>
<s>[INST] tensas relaciones con los demás miembros del sector, así como con entidades gubernamentales, pérdidas económicas por asumir responsabilidades financieras, pérdida de confianza en la organización, y pérdida de liderazgo. Amenazas externas: los competidores y terceros tienen en el ambiente de depósito de datos amenazas similares a las que pueden representar empleados que actúan en forma no ética. Estos foráneos utilizan espionaje electrónico y otras técnicas similares para robar, comprar o reunir datos estratégicos en un ambiente de depósito de datos. Entre los riesgos de este tipo de actividades se incluyen: [/INST] publicidad negativa la cual destruye la capacidad de la compañía de atraer y retener clientes o mercados compartidos, y pérdida de continuidad de los recursos del depósito, lo cual niega la productividad de los usuarios. La pérdida resultante tiende a ser mucho más alta que la provocada por ataques internos. Factores naturales: daños provocados por el fuego, el agua y el aire pueden hacer que tanto los servidores como los clientes de un ambiente de depósito de datos se vuelvan inutilizables. Los riesgos y pérdidas varían de organización en organización, dependiendo mayormente de la ubicación y los factores de contingencia. Factores de utilidad: la interrupción del fluido eléctrico y del servicio de comunicaciones pueden causar costos disturbios en un ambiente de depósito de datos. Estos factores tienen una muy baja probabilidad de ocurrencia, pero tienden a causar pérdidas cuantiosas. </s>
<s>[INST] flujo normal flujo opcional La información que suministre será tratada con la más estricta confidencialidad del caso, y su divulgación no se hará sino por medio de cuadros estadísticos condensados, lo cual se permite identificar de manera particular a ninguna de las empresas participantes en el estudio. De igual forma, dado que la anterior figura corresponde a la propuesta de esta investigación, la cual aún no se ha publicado, se le solicita muy respetuosamente no divulgarla o utilizarla hasta tanto no culmine el proceso investigativo. En todo caso, si desea mayor información al respecto favor comunicarse con el autor. Finalmente, aprovecho la oportunidad para agradecerle de antemano el tiempo y la atención que le sirva prestar a esta encuesta. Muy atentamente, [/INST] Lic. Marco V. Gámez Acuña Dr. Carlos A. González A. Director de la Investigación Indicaciones generales: A continuación se le presenta una serie un conjunto de 31 preguntas, las cuales en su mayoría son de selección única. Por esta razón, mucho le agradeceríamos marcar con una equis (X) aquélla que mejor corresponda a la situación planteada. De la persona que suministra los datos. </s>
<s>[INST] Por otra parte, las vistas son el punto central de muchos mecanismos de seguridad, no sólo en los depósitos de datos sino también en muchos sistemas operacionales. Seguridad basada en vistas. Las vistas constituyen otra forma de restringir la información que los usuarios pueden ver. Una vista es una tabla lógica construida como un subconjunto de los datos contenidos en una o más tablas físicas. Aquí la palabra lógica significa que la vista en sí misma no contiene datos; los datos se ensamblan a partir de las tablas involucradas al mencionar la vista en un estatuto SQL. Puesto que las vistas generan tablas lógicas, las cuales restringen la información que pueden ver los usuarios, es factible combinar los conceptos de vistas y roles, de manera que se logre un mejor control de la información que se puede visualizar por parte de los usuarios de una base de datos o depósito de datos. Existen algunas historias acerca de los depósitos de datos, en donde la seguridad se implementó al nivel de otras herramientas distintas de SQL Server 7. Aquí el nivel de herramientas representa situaciones en donde los implementadores del depósito utilizaron características en las consultas y herramientas de análisis para controlar los datos que se les permite ver a los usuarios. A pesar de que estos mecanismos de seguridad pueden resolver problemas en el corto plazo, lo más juicioso es utilizar las facilidades de seguridad que ofrece la base de datos SQL Server 7. El problema de la seguridad basada en herramientas tiene dos caras: [/INST] las características de seguridad que incorporan los productos de ciertos vendedores sólo trabajan para esas herramientas. Si se intenta implementar una seguridad basada en herramientas es muy probable que se deba hacer mucho trabajo manual para cada herramienta. Ello podría provocar que sea muy fácil de permitir que en forma inadvertida algunos usuarios puedan ver datos en una región del depósito utilizando una herramienta X, mientras que otra herramienta Y les restrinja de ver los mismos datos. las características de seguridad propias de cada vendedor deben ser aprendidas por todos los miembros del personal de seguridad del depósito de datos. Conforme el personal cambia (como siempre sucede), la curva de aprendizaje toma el sentido del proceso de transferencia de responsabilidades. Seguridad basada en herramientas. La seguridad basada en herramientas, aunque no tan fluida y portable como la seguridad basada en el motor de base de datos, es práctica y podría formar parte de la solución de seguridad. Se debe tener presente que se podría implementar tanta seguridad como sea posible dentro de la base de datos, y así evitar los potenciales problemas de una seguridad basada en herramientas. Con muchas herramientas, entre las que se incluye Impromptu de Cognos, no hay elección. La herramienta no se puede voltear a la comunidad de usuarios antes de que sus características de seguridad hayan sido implementadas. Impromptu utiliza el concepto de catálogos para coleccionar un conjunto de información relacionada con un propósito común del negocio, organizados en carpetas (o folders), las carpetas contienen elementos (items), los cuales son una categoría particular de información dentro de la carpeta. El acceso a los catálogos es donde se implementa el punto de partida de la seguridad en Impromptu. Existen dos versiones del producto Impromptu, la edición Administrador y la edición Usuario. La separación del producto en dos versiones controla quién tiene acceso a poder establecer y cambiar los catálogos, y quién puede simplemente trabajar con las áreas a las cuales se le ha dado acceso. </s>
<s>[INST] Crear el plan de arquitectura Determinar la tentativa de implementación por fases Crear el plan de infraestructura Desarrollar la recomendaciones de configuración Aceptación del usuario/Revisión del proyecto Implementar medidas de seguridad tácticas [/INST] Desarrollar plan de seguridad táctico Asegurar el ambiente físico Instalar software para el chequeo de virus Asegurar el acceso dentro el ambiente Asegurar el acceso fuera del ambiente </s>
<s>[INST] [WEBE1988] Ron Weber, EDP Auditing Foundations and Practice, 2nd Ed., McGraw-Hill, USA, 1988. Bibliografía consultada. [ALUR1995] Nagraj Alur, Missing Links in Data Warehousing, Database Programming & Design, Vol. 8, N° 9, Sept. 1995, págs. 21-23. [AMO2000] William C. Amo, Microsoft SQL Server OLAP Developer’s Guide, M&T Books, USA, 2000. [ATKI1997] Derek Atkins, Paul Buis, Chris Hare, Robert Kelley, Carey Nachenberg, Anthony B. Nelson, Paul Phillips, Tim Ritchey, Tom Sheldon, Joel Snyder, Internet Security Professional Reference, 2nd Ed., New Riders Publishing, USA, 1997. [/INST] [AWAL2000] Don Awalt, Brian Lawton, Data Warehousing: Back to Basics, SQL Server Magazine, Feb. 2000, URL: [BARA1996a] Ahmad Baraani-Dastjerdi, Josef Pie przyk, Reihaneh Safavi-Naini, A Security Model for Multi-level Object-Oriented Databases Based on Views, Department of Computer Science, University of Wollongong, Australia , Feb. 5, 1996. [BARA1996b] Ahmad Baraani-Dastjerdi, Josef Pieprzyk, Reihaneh Safavi-Naini, Security in Databases: A Survey Study, Department of Computer Science, University of Wollongong, Australia , Feb. 7, 1996. [BAUM1996a] David Baum, Building Blocks of Data Warehouses, DataBased Advisor, Vol. 14, N° 4, Apr. 1996, págs. 48-51. [BAUM1996b] David Baum, Getting Data to Those Who Need It, DataBased Advisor, Vol. 14, N° 10, Oct. 1996, págs. 58-59. </s>
<s>[INST] Gráfico 15. ¿Dispuso la empresa de una metodología específica para el desarrollo de la solución?. 174 Gráfico 16. En la metodología utilizada, ¿se trató adecuadamente el tema de la seguridad?. 175 Gráfico 17. Al momento del desarrollo de la solución ¿hubo alguna preocupación en torno al tema de la seguridad?. 176 Gráfico 18. Resulta necesario identificar todos los datos que se van a considerar. 178 Gráfico 19. Resulta inútil clasificar los datos según grado de confidencialidad. 179 [/INST] Gráfico 20. Resulta infructuoso intentar cuantificar el valor de los datos. 181 Gráfico 21. Resulta de poca utilidad definir expectativas de seguridad y sus métricas 182 Gráfico 22. Resulta superflua realizar una actividad tendiente a identificar las amenazas. 184 Gráfico 23. Genera valor agregado analizar las amenazas. 184 Gráfico 24. Seleccionar y planificar medidas mitigadoras resulta ser el camino más apropiado 185 </s>
<s>[INST] El primero de los niveles de seguridad antes mencionado, basta para que para la mayoría de usuarios de un depósito de datos puedan cumplir con sus labores. El segundo nivel sólo toma lugar para aquellos usuarios de SQL Server 7 quienes son dueños de los datos que están almacenados en el repositorio de los sistemas de soporte a la toma de decisiones (DSS). El corazón de un sistema de seguridad en la mayoría, si no en todas las bases de datos relacionales, lo constituye la posibilidad de que los usuarios puedan ver los datos contenidos en éstas. Debido a que los datos en el depósito son de sólo lectura por naturaleza, el privilegio SELECT de SQL Server 7 se le da a los usuarios del depósito de datos. Este privilegio permite a los usuarios que se especifiquen ver cierta información dentro de la base de datos. Dependiendo de la herramienta que se utilice para accesar los datos, el primer nivel de seguridad tomar lugar. Ante un escenario como el que se ha venido presentando en torno al privilegio SELECT, surge la siguiente interrogante: ¿cómo se deben administrar los privilegios en un depósito de datos?. Para responderla, SQL Server 7 también tiene una característica llamada seguridad basada en roles que es ideal tanto para ambientes operacionales como para ambientes DSS. Seguridad basada en roles. [/INST] Un rol es una agrupación lógica de uno o más usuarios de una base de datos SQL Server 7, a la cual se le dan privilegios, basándose para ello en las responsabilidades funcionales de las personas registradas en el rol. Derivado de esta idea surge entonces el enrolamiento, que consiste en el proceso de dar membresía a uno o más usuarios en un rol. Debe recordarse que la gente necesita una cuenta SQL Server 7 para poder conectarse a la base de datos. Por lo tanto, una vez que un usuario tiene la habilidad de conectarse a la base de datos (vía una cuenta), es el momento propicio para hacerlo miembro del rol que le corresponde en función de sus responsabilidades, y así poder desarrollar sus labores. Entonces, una vez que los usuarios son incorporados en los roles apropiados, el propietario de los objetos de la base de datos en el depósito procede a ceder privilegios a los roles. El poderío de la seguridad basada en roles es que una vez que éstos se han creado y han recibidos los privilegios apropiados, los nuevos usuarios simplemente son hechos miembros de uno o más roles, los que necesite para interactuar con el depósito de datos. Aún mejor, cuando a un nuevo usuario se le da la membresía en un rol, este nuevo usuario automáticamente hereda los privilegios que vienen desde antes con el rol. Un consejo útil que se da en torno a la concesión de privilegios es aquél que dice que no se le debe permitir a un usuario de un depósito de datos ver información en el depósito que tampoco le fuera permitida en un sistema operacional. </s>
<s>[INST] Modalidad con que se concibió originalmente la solución: pudiendo ser OLAP, Data Warehouse, Data Mart, u otro Tiempo desde que se desarrolló la solución Tiempo desde que se inició el desarrollo de la solución Plataforma utilizada para la solución: pudiendo ser Microsoft SQL Server, Oracle, Sybase u otra Tamaño del repositorio de datos: de manera que se tuviera una idea de la magnitud de la solución [/INST] Número de personas involucradas directamente en las labores de administración y mantenimiento de la solución Sector de usuarios al que está orientado principalmente la solución: pudiendo ser nivel estratégico, nivel táctico, nivel operativo o todos los niveles Responsable por la administración de la solución Responsable por el monitoreo de la solución La cuarta sección abordó el tema de la metodología utilizada por la empresa para desarrollar la solución con preguntas como: </s>
<s>[INST] Sustracción de la información. De conformidad con lo manifestado en la numeral precedente en que se analizó el riesgo inherente para esta amenaza, la sustracción implica intencionalidad a la hora de perpetrarla. También se indicó en esa oportunidad que en el ámbito de un depósito de datos existen claramente dos objetivos de sustracción, los datos extraídos del depósito y las claves de acceso. En lo referente a los datos extraídos del depósito, para ayudar en la valoración de su riesgo de control se debe analizar primero en qué forma o momento es que se puede llevar a cabo la sustracción de los datos. En este sentido se puede considerar diferentes situaciones: primero, que los datos sean sustraídos directamente del depósito de datos. Otra situación sería que los datos sean sustraídos en el momento en que los datos están siendo recuperados por el usuario como parte de una sesión de trabajo, por medio de la interceptación de la comunicación que se tiene entre el servidor del depósito y la estación de trabajo del usuario. Otro escenario correspondería al caso en que los datos sean sustraídos una vez que éstos ya se encuentren almacenados en la estación de trabajo del usuario, o bien en poder de éste. Un último panorama sería el que corresponde a la sustracción de la información contenida en un informe impreso. De ser el caso en que la información sea sustraída directamente del depósito de datos, esta situación corresponde a una sustracción de la información, aspecto que fue analizado como parte de la amenaza anterior, razón por la cual no será considerada nuevamente en este numeral. De tratarse de una sustracción al momento de la transmisión de los datos entre el servidor y la estación de trabajo, las posibles medidas de control que se pueden utilizar para minimizar esta amenaza van en la dirección de buscar un medio de transmisión confiable. Dado que por definición los medios de transmisión son inseguros, se requiere de técnicas que provean confidencialidad en la transmisión, aspecto que se logra mediante la encriptación de la información que trasiega por el canal. En algunos casos, ello se obtiene utilizando redes privadas virtuales (VPN, Virtual Private Network) o túneles, sobre todo para lo que es conexiones entre redes que se valen de Internet como red de enlace entre ellas, o bien, en el caso de las comunicaciones internas dentro de las organizaciones, en donde se pueden emplear algoritmos criptográficos para cifrar la información que se transmite por su red interna. [/INST] Para el caso de que la sustracción se lleve a cabo una vez que los datos están almacenados en la estación de trabajo del usuario, las posibles medidas de control que se pueden implementar van en la dirección de restringir el acceso a la estación misma, ya sea por el uso de protectores de pantalla con contraseña; lo cual de paso no es muy efectivo, por cuanto si la información reside en el disco duro local siempre existe la posibilidad de apagar el equipo y accesar directamente la información en ese disco; o bien, por encriptación de la información valiosa contenida en el disco duro local, precisamente para minimizar lo comentado anteriormente en este mismo párrafo. También se puede considerar el caso en que la información sea extraída del depósito de datos y almacenada en el servidor de archivos de la red. Si bien es cierto que ello resuelve un poco la posibilidad de que la información se extraiga fácilmente del disco duro local, esta medida aumenta la posibilidad de que la información pueda ser sustraída al viajar por el medio de transmisión. Finalmente se tiene el caso de que la información sea sustraída una vez que fue consignada en un documento impreso. En esta situación las medidas de control aplicables estarían dirigidas a regular el uso y destrucción de los reportes impresos. En cuanto al uso, ello se refiere a la forma cómo son impresos y distribuidos los reportes, en procura que estos procesos se realicen de una forma confiable y segura. En lo referente a la a la destrucción de los reportes impresos, las medidas de control estarían orientadas a definir y poner en práctica métodos confiables de destrucción de la información sensitiva, que por lo general es el caso de aquélla obtenida de un depósito de datos. En general, la valoración de los anteriores cuatro formas de sustracción se deberá realizar individualmente de la siguiente forma. En el caso de que las medidas de control adoptadas para atender la forma de sustracción de que se trate resulten insuficientes según lo antes comentado, o si se aplican otras medidas de control que no tienden a alcanzar los objetivos que se destacaron en la anterior exposición, la valoración de riesgo de control deberá ser alta. </s>
<s>[INST] Afinamiento del depósito de datos Evaluación post-implementación Propuesta metodológica de Gamboa y Sánchez. Gamboa y Sánchez30 proponen una estrategia para el desarrollo de un depósito de datos de la siguiente forma: Fase 1. Estudio de factibilidad [/INST] Evaluar factibilidad operativa Evaluar factibilidad técnica Evaluar factibilidad financiera y económica Fase 2. Análisis de requerimientos 30 [GAMB1998] páginas 123-146. Entrevistar a usuarios que harán uso del depósito </s>
<s>[INST] La propuesta fue revisada mediante una encuesta que se aplicó entre algunas de las empresas costarricenses que tienen un depósito de datos, o que estén en proceso de desarrollar uno de éstos. También esta propuesta fue aplicada en algunas empresas que desarrollan soluciones de depósitos de datos. A pesar de que la validación no se pudo realizar con una representación estadística, por cuanto se carece de un registro en el que se pueda conocer qué empresas disponen o se aprestan a disponer de un depósito de datos, que se constituya en la población, y a partir de ella, seleccionar una muestra significativa, entre las empresas consultadas hubo consenso en cuanto a que las fases que componen la propuesta son necesarias todas dentro de una estrategia que procure mejorar la seguridad en los depósitos de datos. La propuesta considera las siguientes actividades: Identificación y clasificación de los datos Cuantificación del valor de los datos Definición de expectativas de seguridad y sus métricas [/INST] Identificación de amenazas Análisis de las amenazas Selección y planificación de las medidas mitigadoras Seguimiento y control de medidas mitigadoras adoptadas Palabras claves: seguridad, depósitos de datos, propuesta metodológica </s>
<s>[INST] La empresa simplemente no puede perder el detalle puesto que en el futuro (tal vez dentro de algunos años), en el caso de un juicio, un recordatorio, o una disputa por una falla en la construcción, la exposición de la empresa puede ser muy grande. Por lo tanto, existe un único tipo de datos en el depósito de datos que se conoce como datos detallados permanentes. Los datos detallados permanentes comparten muchas de las mismas consideraciones de los otros datos del depósito, excepto que: El medio en que se almacenan los datos debe ser lo más seguro posible Los datos deben ser capaces de ser restaurados Los datos requieren un tratamiento especial de la indexación de ellos, pues de lo contrario pueden no ser accesibles, a pesar de que están almacenados en una forma segura. [/INST] Metadatos. A continuación se presentan algunas de las definiciones que arroja la literatura consultada en relación con el término metadatos. Primeramente, se tiene la definición que ofrecen Moriarty y Mandracchia13, quienes definen los metadatos como: “datos codificados, reglas de derivación, reglas de resumen de datos, reglas de dependencia de datos y reglas para la integración transformación de datos”. También se pudo localizar la definición que da Devlin para este concepto. En efecto, Devlin define los metadatos como: “datos acerca de los datos”14. En un sentido más amplio, los metadatos definen y describen completamente el ambiente de sistemas de información, desde su relación con el negocio hasta su estructura técnica. Los metadatos responden preguntas tales como: ¿Qué significado tiene este campo en términos del negocio? </s>
<s>[INST] Un procedimiento manual requeriría la preparación de una lista de chequeo de la misma información descrita anteriormente. Sin importar la forma como se colecte la información, sea por un medio automatizado o bien por un método manual, dicha información necesita ser organizada, documentada y conservada para la próxima fase. Fase 2. Clasificación de los datos. La clasificación de todos los datos contenidos en un ambiente de depósito de datos es necesaria para satisfacer, de una manera prudente, los requerimientos de confidencialidad, integridad y disponibilidad de los datos. En algunos casos, la clasificación de los datos puede obedecer a un requerimiento legal. Para realizar esta tarea se requiere el involucramiento de los dueños, custodios y usuarios finales de los datos. Los datos se clasifican generalmente sobre la base de la criticidad o sensitividad ante la exposición indebida, modificación o destrucción. La sensitividad de los datos de una empresa se puede clasificar en: públicos (los datos menos sensitivos): los datos de esta categoría usualmente no se clasifican y están propensos a la exposición pública por leyes, prácticas comerciales comunes, o políticas de la compañía. Todos los niveles de usuarios finales del depósito de datos pueden tener acceso a ellos confidenciales (datos moderadamente sensitivos): los datos de esta categoría no están sujetos a la exposición pública. Para la clasificación de los datos de esta categoría se aplica el principio del mínimo privilegio, y el acceso a ellos se limita sobre la base de la necesidad de conocer (need-to-know). Los usuarios sólo pueden tener acceso a estos datos si éstos son necesarios para realizar exitosamente su trabajo. [/INST] muy confidenciales (los datos más sensitivos): los datos de esta categoría son altamente sensitivos y de misión crítica. El principio del mínimo privilegio también aplica a esta categoría (con requerimientos de acceso mucho más exigentes que para los datos confidenciales). Sólo los usuarios del más alto nivel del depósito de datos (es decir, con acceso ilimitado), con los permisos de seguridad apropiados pueden accesarlos. Los usuarios pueden accesar sólo los datos necesarios para cumplir con sus deberes críticos. Sin importar cuáles sean las categorías que se utilicen para clasificar los datos sobre la base de sensitividad, la meta universal de clasificación de datos es establecer rangos para las categorías por incremento de los grados de criticidad, de modo que diferentes medidas de protección se puedan utilizar para diferentes categorías. Clasificar los datos en categorías diferentes no es tan fácil como parece. Ciertos datos representan una mezcla de dos o más categorías dependiendo del contexto utilizado (como por ejemplo, tiempo, localización geográfica, o las leyes que ol s afectan). Por lo tanto, determinar cómo clasificar estas clases de datos no sólo es interesante, sino también un reto. Fase 3. Cuantificación del valor de los datos. </s>
<s>[INST] en Costa Rica no existe un registro al cual acudir en procura de conocer qué empresas disponen de una solución basada en depósitos de datos, o que estén interesadas, o planeen en un futuro cercano, disponer de una aplicación de este tipo. Por lo tanto, no es posible realizar un muestreo, puesto que no se tiene identificada la población por tratarse en esta investigación de un tema delicado como lo es el de la seguridad, aún cuando fuera posible identificar todas y cada una de las empresas poseedoras o interesadas en poseer una solución basada en depósitos de datos, no existe garantía de que ellas accedan a participar en la parte práctica de la investigación, puesto que pueden existir disposiciones superiores en las empresas que prohíban suministrar información de esta naturaleza, o bien, que exista cierto temor por parte de las eventuales personas involucradas a exponer los intereses de la empresa para la que laboran, aún y cuando se les advierta que la información que suministren será tratada con la mayor confidencialidad del caso, y que los resultados sólo serán publicados en forma consolidada, de manera que se dificulte la identificación particular de las empresas participantes. Capítulo 2. Marco Teórico Marco Teórico. Seguridad. [/INST] La seguridad es una serie de costos de oportunidad en donde se debe balancear la seguridad con la utilización y el costo. La seguridad es inversamente proporcional a la utilización y el costo. Conforme un sistema se vuelve más seguro, éste se vuelve más restrictivo y difícil de utilizar. Por lo tanto, el costo de administrar y mantener un sistema puede subir significativamente. Alcanzar un nivel apropiado de seguridad para un sistema implica un balanceo delicado entre protección y costo1. Las amenazas a los sistemas de información y la batalla para protegerlos son como la guerra de guerrillas. La guerrilla usa tácticas ocultas para minar y sabotear su sistema. El enemigo es usualmente desconocido y se preocupa de cubrir su rastro para poder atacar de nuevo sin problemas. En algunos casos, la guerrilla obtiene información necesaria para acceder a sus sistemas de sus propios empleados de confianza. En algunos casos, la guerrilla es el empleado de confianza2. Seguridad de la información. La seguridad en la información es la práctica de proteger los recursos y los datos de un sistema de computadoras y redes, incluyendo la información guardada en dispositivos de almacenamiento y en su transmisión. Las amenazas de seguridad son tanto naturales como intencionales. Los datos de los sistemas son vulnerables tanto a desastres naturales como a la corrupción creada por gente maliciosa. Inundaciones, fuegos, competidores, gobiernos extranjeros, personas vengativas –o sólo curiosas–, y muchos otros pueden ser la fuente. Un ataque perpetrado por humanos puede ser tanto activo como pasivo: </s>
<s>[INST] Identificación de las amenazas. La identificación de las amenazas trata de pronosticar cómo o de qué forma se puede fallar al alcanzar las expectativas definidas en la etapa anterior. Para la identificación de las amenazas se debe considerar la mayor diversidad posible de causas probables de problemas o afectaciones del funcionamiento del depósito, sin importar el grado en que eventualmente no se alcancen las expectativas de seguridad. Para tal efecto, en el capítulo precedente de enlistaron y analizaron algunas de las causas más comunes que atentan contra el funcionamiento de los depósitos de datos, y que podrían considerarse como un punto de partida para la identificación de amenazas, no está de más considerar otras causas, o bien, prescindir de algunas de ellas, dependiendo de las particularidades del depósito de que se trate. Las amenazas que se identificaron y analizaron en el capítulo anterior son las siguientes: [/INST] Vulnerabilidades de los activos físicos Robo destrucción intencional Incendio Humedecimiento Agua </s>
<s>[INST] [THOM1997a] Erik Thomsen, Dimensional Modeling: An Analytical Approach, Database Programming & Design, Vol. 10, N° 3, March 1997, págs. 29-35. [THOM1997b] Erik Thomsen, Music of the Cubes, Database Programming & Design, Vol. 10, N° 4, Apr. 1997, págs. 66-69. [THOM1997c] Erik Thomsen, Beyond the MOLAP/ROLAP Wars, Database Programming & Design, Vol. 10, N° 8, Aug. 1997, págs. 78-79. [THOM1997d] Erik Thomsen, Mining Your Way to OLAP, Database Programming & Design, Vol. 10, N° 9, Sept. 1997, págs. 101-103. [THOM1997e] Erik Thomsen, OLAP Solutions. Building Multidimensional Information Systems, John Wiley & Sons, USA, 1997. [/INST] [UDEL1998] Jon Udell, In Search of SSL Spidering, Byte, Vol. 23, N° 2, Feb. 1998, págs. 97- 100. [WATT1997] Karen Watterson, Attention, Data Mart Shoppers, Byte, Vol. 22, N° 7, July 1997, págs. 73-78. [WELD1995] Jay-Louise Weldon, Managing Multimensional Data: Harnessing the Power, Database Programming & Design, Vol. 8, N° 8, Aug. 1995, págs. 24-33. [WELD1997a] Jay-Louise Weldon, Alan Joch, Data Warehouse Building Blocks, Byte,Vol. 22, N° 1, Jan. 1997, págs. 82-83. </s>
<s>[INST] Selección de ámbito de implementación Selección del enfoque arquitectónico Desarrollo de un programa y del presupuesto de proyecto Desarrollo de escenarios de uso empresarial Recopilación de metadatos [/INST] Fase de requerimientos Definir los requerimientos del propietario Definir los requerimientos del arquitecto Definir los requerimientos del desarrollador Definir los requerimientos del usuario final </s>
<s>[INST] Implementar certificados firmados para la descarga de software Aceptación del usuario/Revisión del proyecto Selección de productos Desarrollar matriz de evaluación Investigar productos candidatos Desarrollar lista corta de productos [/INST] Evaluar opciones de los productos Opcional para prototipos Seleccionar proceso del negocio Definir criterios de aceptación Adquirir recursos (internos y del vendedor) </s>
<s>[INST] VAR27A 'Considerar robo, secuestro, destrucción?'/ VAR27B 'Razones no considerarlas tales medidas'/ VAR28A 'Considerar uso restrictivo información?'/ VAR28B 'Razones para considerar uso restrictivo'/ VAR29A 'Se debe acudir a la criptografía?'/ VAR29B 'Razones para considerar uso criptografía'/ VAR30A 'Se da buena definición permisos acceso?'/ VAR30B 'Razones para buena definición permisos'/ VAR31A 'Tiene comentarios acerca tema seguridad?'/ VAR31B 'Comentarios acerca tema de seguridad'. MISSING VALUES . VALUE LABELS [/INST] VAR01 1 'Area técnica' 2 'Area usuaria' 3 'Empresa desarr.'/ VAR02 1 'Sector Financ.' 2 'Sector públ.' 3 'Sector comerc.' 4 'Sector industr.' 5 'Otro'/ VAR03 1 'Menos 1 año' 2 'De 1 a -5 años' 3 'De 5 a -10 años' 4 'Más de 10 años'/ VAR04 1 'Una área' 2 'Dos o más áreas' 3 'Toda la empresa'/ </s>
<s>[INST] Fuente: [INMO1995]. La primera de esas consideraciones trata acerca de los índices. Los datos en los más altos niveles de resumen puede que estén libres de índices, mientras que los datos en los más bajos niveles de detalle puede que estén de alguna forma indexados. Pero al mismo tiempo, los datos en los más altos niveles de detalle pueden ser reestructurados relativamente fácil, mientras que el volumen de los datos en los más bajos niveles de detalle es muy grande, de modo que una reestructuración de éstos no puede ser hecha fácilmente. Consecuentemente, el modelo de datos y el trabajo de diseño formal hecho que se basa en los fundamentos para el depósito de datos aplica casi que exclusivamente para el nivel de detalle actual. En otras palabras, las actividades de modelaje no aplican para los niveles de resumen, en casi ningún caso. La otra consideración estructural trata acerca del particionamiento de los datos del depósito de datos. La Figura 16 muestra que el nivel de detalle actual está casi siempre particionado. Figura 16. Los datos del nivel detallado casi siempre están particionados. [/INST] Fuente: [INMO1995]. Dicha figura muestra como es que el particionamiento se hace de dos formas: a nivel del sistema administrador de bases de datos (SABD), y al nivel de la aplicación. En el particionamiento a nivel del SABD, éste se percata de las particiones y las administra correspondientemente. En el caso del particionamiento al nivel de la aplicación, sólo el programador de la aplicación se percata de ello, y es su responsabilidad administrarlas. Bajo el particionamiento a nivel del SABD, mucho del trabajo de infraestructura es hecho automáticamente, pero existe un tremendo grado de inflexibilidad asociado con la administración automática de las particiones. En el caso del particionamiento de los datos del depósito de datos al nivel de la aplicación, mucho del trabajo recae en el programador, pero el resultado final es mucho más flexible en materia de administración de los datos del depósito. Un ejemplo de un depósito de datos. La Figura 17 muestra un ejemplo hipotético de un depósito de datos estructurado para un ambiente de manufactura. </s>
<s>[INST] Planeación y administración del proyecto Establecer la identidad del proyecto Identificar los recursos del proyecto Preparar el borrador del plan del proyecto Conducir el arranque del equipo del proyecto y de la planeación [/INST] Revisar el plan del proyecto Desarrollar el plan de comunicación del proyecto Desarrollar el programa para la medición de los logros Desarrollar el programa para administrar el alcance Dar seguimiento a la administración del proyecto Definición de los requerimientos del usuario </s>
<s>[INST] En lo que respecta al número de personas directamente involucradas en las labores de mantenimiento y operación de la solución de depósito de datos, la encuesta arroja como resultado que la mayoría de empresas dedican un grupo no mayor a las 5 personas para ello. Este resultado muestra una actitud conservadora de parte de las empresas, en el sentido de que se estila que los grupos a cargo de este tipo de soluciones sean mayores en virtud de la complejidad de las tareas que se deben realizar. Partiendo del hecho de que los depósitos de datos están orientados a soportar los procesos de toma de decisiones, la encuesta aplicada mostró que entre las empresas consultadas prevalece significativamente el criterio de que el sector meta de la solución es en su mayoría al menos el nivel estratégico, pues tan sólo una proporción muy baja de las empresas consultadas manifestó en forma exclusiva que el sector fuera únicamente el nivel táctico. Al igual que en una conclusión anterior, este resultado viene a confirmar que la intención de las soluciones basadas en depósitos de datos es apoyar el proceso de toma de decisiones. Tratándose del tema de la definición de la responsabilidad de administrar la solución de depósito de datos, la mayoría de las empresas consultadas consideró que tal responsabilidad debe recaer en el administrador de la base de datos (DBA), y no tanto en un grupo del tipo OLTP (On-Line Transaction Processing). Este resultado lo que viene a representar es una situación en donde se entiende que este tipo de soluciones sigue siendo un asunto de una persona, y no tanto de un grupo como es la tendencia actual. Por su parte, en lo que respecta a la definición de la responsabilidad por el monitoreo de la solución, según los resultados obtenidos a partir de la encuesta, se tiene que en su mayoría las empresas manifestaron que tal responsabilidad debía recaer en alguno de los funcionarios del área informática, lo cual muestra una creencia, tal vez errónea entre las empresas, de que el tema de monitoreo es netamente técnico, cuando a la postre éste sea realmente un tema que atañe más a los usuarios, por ser ellos los “dueños” de la aplicación, y quienes tienen un mejor criterio acerca de los datos y de la mecánica de este tipo de aplicaciones. Una mayoría de las empresas consultadas manifestó disponer de una metodología específica para el desarrollo de soluciones del tipo de depósito de datos. Sin embargo, al pasar lista de las metodologías mencionadas, se aprecia que éstas corresponden a la metodología sugerida por la empresa contratada para desarrollar la solución, o bien, por un híbrido entre la metodología utilizada por la organización para su desarrollo de aplicaciones y la recomendada por la empresa, lo que permite afirmar que la empresa en sí misma no dispone de una metodología propia para este tipo de desarrollos. [/INST] En su mayoría, las empresas consultadas manifestaron que el tema de la seguridad en los depósitos de datos se trató adecuadamente a la hora de desarrollar la solución. Es precisamente esta valoración del tratamiento del tema de la seguridad, la que se utilizó como elemento para confrontar si la propuesta planteada en la presente investigación fue avalada o no por los informantes, al amparo de que para responder esta pregunta se debe tener el criterio suficiente. Según lo expuesto en el Capítulo 4 de este documento, la propuesta formulada consta de siete fases o etapas, las cuales fueron sometidas a consulta en forma separada, obteniéndose los resultados de aceptación que se detallan a continuación: De allí se desprende que todas y cada una de las fases que conforman la propuesta recibieron, un grado de aceptación de un 84.6%, o mayor, de parte de las empresas que fueron consultadas. A pesar de la limitación ya apuntada, en cuanto a que no se tuvo una población debidamente identificada, que permitiera seleccionar una muestra que tuviera una representación significativa estadística, los resultados de la encuesta aplicada al menos confirman que entre las empresas consultadas hay consenso en que las fases que componen la propuesta formulada en esta investigación son de utilidad para mejorar la seguridad en soluciones del tipo de depósitos de datos. Recomendaciones. </s>
<s>[INST] analizadas, probadas y verificadas cuidadosamente, utilizadas y seleccionadas apropiadamente de modo que no excluyan los accesos legítimos, elásticas de modo que puedan responder efectivamente a cambios en los requerimientos de seguridad, y razonablemente eficientes en términos de tiempo, espacio de memoria, y actividades centradas en el usuario, de modo que no afecten adversamente a los recursos computacionales protegidos. Es igualmente importante asegurar que los usuarios finales del depósito de datos entiendan y adopten la responsabilidad de las medidas de seguridad a [/INST] través de un programa de concienciación de seguridad efectivo. El administrador del depósito de datos con la autoridad delegada por la administración superior es el responsable por asegurar la efectividad de las medidas de seguridad. Capítulo 3. Identificación de las principales amenazas que atentan contra un depósito de datos y su correspondiente análisis del impacto Identificación de las principales amenazas que atentan contra un depósito de datos y su correspondiente análisis del impacto. Introducción al análisis de amenazas. Al igual que sucede con cualquier otra forma de procesamiento de datos, los depósitos de datos también se ven expuestos a amenazas. Existen diferentes clasificaciones de ellas, las cuales dependen del punto desde donde se le observe, sean éstas internas o externas, intencionales o accidentales, provocadas por el hombre o por la Naturaleza. </s>
<s>[INST] El Gráfico 14 muestra el criterio de los encuestados en torno a la responsabilidad por el monitoreo de la solución. En este sentido, el 76% de las empresas manifestó que tal responsabilidad recaía en alguno de los funcionarios del área informática, mientras que las restantes alternativas (área usuaria, funcionario del nivel estratégico, o una combinación entre usuarios e informática) gozaron de una proporción idéntica del 8%. Si se analiza las respuestas desde otra perspectiva, se tiene que un 84% de las empresas consultadas consideró que la labor de monitoreo puede recaer al menos en un funcionario del área informática. Gráfico 14. Responsable de monitorear la solución. Con esta serie de preguntas se tiene una mejor idea de la forma cómo fueron concebidas y desarrolladas, y cómo están siendo administradas este tipo de soluciones, así como otras características generales de ellas. De la metodología utilizada para crear la solución de depósito de datos. Para conocer acerca de la metodología utilizada por parte de la empresa en la labor de desarrollar la solución de depósito de datos se plantearon tres preguntas concretas: [/INST] ¿Dispuso la empresa de una metodología específica para el desarrollo de la solución? ¿Trató adecuadamente la metodología utilizada el tema de la seguridad en la solución a desarrollar? ¿Hubo alguna preocupación en torno al tema de la seguridad? Ante la pregunta de si la empresa dispuso de una metodología específica para el desarrollo de la solución, el Gráfico 15 muestra la distribución obtenida de las respuestas. Según ese gráfico, la mayoría de las empresas (un 69%), dispuso de una metodología específica para tal efecto. Gráfico 15. ¿Dispuso la empresa de una metodología específica para el desarrollo de la solución?. </s>
<s>[INST] el derecho para ejecutar ciertas operaciones sobre los datos, basado en quién es el usuario y dónde se ubica éste dentro de la estructura administrativa de la empresa El primero de los niveles de seguridad antes mencionado, basta para que para la mayoría de usuarios de un depósito de datos puedan cumplir con sus labores. El segundo nivel sólo toma lugar para aquellos usuarios de Oracle quienes son dueños de los datos que están almacenados en el repositorio de los sistemas de soporte a la toma de decisiones (DSS). El corazón de un sistema de seguridad en la mayoría, si no en todas las bases de datos relacionales, lo constituye la posibilidad de que los usuarios puedan ver los datos contenidos en éstas. Debido a que los datos en el depósito son de sólo lectura por naturaleza, el privilegio SELECT de Oracle se le da a los usuarios del depósito de datos. Este privilegio permite a los usuarios que se especifiquen ver los datos una vez que se ha establecido un nombre universal para ellos. Un nombre universal significa un nombre de tipos para la base de datos de objetos dentro de la cual se almacenan los datos. Oracle le llama a este nombre universal un sinónimo público, el cual entonces puede ser utilizado por todos los usuarios que se conecten a la base de datos para referirse a ese objeto en particular. Ante un escenario como el que se ha venido presentando en torno al privilegio SELECT, surge la siguiente interrogante: ¿cómo se deben administrar los privilegios en un depósito de datos?. Para responderla, Oracle8 tiene una característica llamada seguridad basada en roles que es ideal tanto para ambientes operacionales como para ambientes DSS. [/INST] Seguridad basada en roles. Un rol es una agrupación lógica de uno o más usuarios de una base de datos Oracle, a la cual se le dan privilegios, basándose para ello en las responsabilidades funcionales de las personas registradas en el rol. Derivado de esta idea surge entonces el enrolamiento, que consiste en el proceso de dar membresía a uno o más usuarios en un rol. Debe recordarse que la gente necesita una cuenta Oracle para poder conectarse a la base de datos. Por lo tanto, una vez que un usuario tiene la habilidad de conectarse a la base de datos (vía una cuenta), es el momento propicio para hacerlo miembro del rol que le corresponde en función de sus responsabilidades, y así poder desarrollar sus labores. Entonces, una vez que los usuarios son incorporados en los roles apropiados, el propietario de los objetos de la base de datos en el depósito procede a ceder privilegios a los roles. El poderío de la seguridad basada en roles es que una vez que éstos se han creado y han recibidos los privilegios apropiados, los nuevos usuarios simplemente son hechos miembros de uno o más roles, los que necesite para interactuar con el depósito de datos. Aún mejor, cuando a un nuevo usuario se le da la membresía en un rol, este nuevo usuario automáticamente hereda los privilegios que vienen desde antes con el rol. </s>
<s>[INST] De acuerdo con la encuesta aplicada en esta investigación (y teniendo en cuenta las limitaciones que se presentaron en torno a ella), la mayoría de las empresas que disponen de una solución del tipo depósito de datos se ubica en el sector financiero, lo que incluye a las empresas financieras en general y a sus órganos supervisores (las tres superintendencias: SUGEF, SUGEVAL y SUPEN). De los resultados de la encuesta utilizada se desprende que casi un 70% de las empresas participantes son organizaciones consolidadas en su accionar, con más de 10 años de haber sido fundadas o creadas. La encuesta puso en evidencia que tan sólo en un 31% de las empresas participantes en la investigación se pensó que la solución a desarrollar cubriría una sola área o departamento, en contraposición con el 69% de ellas que concibió que la solución abarcaría a más de un área o toda la empresa. Este resultado es consecuente con la filosofía de los depósitos de datos al apoyar el proceso de toma de decisiones, lo que cubrir a toda la empresa. En materia de estrategia de desarrollo, la encuesta sacó a la luz que la combinación de recurso humano interno con personal externo es el predominante entre las empresas participantes en la investigación. Ello hace pensar que las empresas no desean que sus sistemas para la toma de decisiones sean desarrollados exclusivamente por personal externo, posiblemente por tratarse de sistemas específicos (que de alguna forma constituyen su know how del negocio), y que tampoco optan por el desarrollo con solo recurso interno, motivado a la postre por el grado de experticia que se requiere para un desarrollo de este tipo, que en muchas organizaciones se torna difícil de adquirirlo por cuanto implica incurrir en grandes inversiones de tiempo y dinero. [/INST] De los resultados que arroja la encuesta se tiene que se existe un balance entre las empresas que concibieron la solución como un data warehouse y las que la concibieron como un data mart; constituyen una minoría poco significativa las empresas que manifestaron que la solución se concibió como un herramienta OLAP. Teniendo en cuenta que la principal diferencia que existe entre un data mart y un data warehouse es la cobertura de la solución, no es de extrañar el resultado obtenido dado que a la postre se refieren a lo mismo, por cuanto ello podría estar influenciado por la estrategia que al respecto haya establecido la organización (o sea, iniciar con un data mart y más adelante evolucionar a un data warehouse, al ir agregando otros data mart departamentales, hasta cubrir la totalidad de la organización). Un poco más del 40% de las empresas consultadas manifestó que disponen de una solución de depósito de datos desde hace más de un año, mientras que tan sólo un 25% del total de ellas se encuentra en proceso de desarrollo. Este resultado muestra que el uso de este tipo de soluciones no data mucho de haber incursiona en el medio costarricense, y que hay una tendencia importante entre las empresas por desarrollar sus propias soluciones de este tipo. Este hecho se ve reforzado al contrastar ello con las respuestas dadas por las empresas a la pregunta de desde hace cuánto habían iniciado sus proyectos de desarrollo, pues casi un 75% del total de las empresas consultadas respondió que sus proyectos habían iniciado al menos desde hace un año. La encuesta puso de manifiesto que la plataforma que predomina en Costa Rica para sustentar soluciones de depósitos de datos es MS SQL Server, seguido de la plataforma Oracle. En términos generales, se tiene que las soluciones que se han desarrollado, según la encuesta aplicada, se ubican en un rango de menos de los 200 GB, en lo que respecta al tamaño de la base de datos que sustenta la solución de depósito de datos. Este volumen de la base de datos corresponde a soluciones pequeñas, posiblemente aún en estado de prueba o no consolidadas. </s>
<s>[INST] Gráfico 25. Resulta inútil dar seguimiento y controlar las medidas adoptadas 186 Gráfico 26. Resulta valioso repetir pasos previos. 187 Gráfico 27. Se deben considerar acciones que mitiguen amenazas tales como robo, destrucción accidental y secuestro de los activos físicos 188 Gráfico 28. Se debe considerar un uso restrictivo de la información del depósito de datos. 189 Gráfico 29. Se debe acudir a la criptografía para cifrar toda la información, como una opción para ofrecer un uso seguro de ella. 191 [/INST] Gráfico 30. Se puede dar un uso seguro y controlado a partir de una buena definición de permisos. 191 Capítulo 1. Introducción Identificación del problema Antecedentes Día con día se ve que es mayor la necesidad de procesar datos a través de medios automatizados. Inmersos como se está en la Era de la Información, resulta difícil pensar en lo que sería el acontecer diario sin sistemas de información que ofrezcan ésta en forma rápida, confiable y oportuna. </s>
<s>[INST] Robo del código objeto. En este caso el atacante copia el software ya sea para usarlo él o para vendérselo a otro. El uso que haga el ladrón, si es descubierto, puede crear cierta responsabilidad para con el desarrollador original del software. El ambiente de depósitos de datos frecuentemente presenta una serie de responsabilidades por el uso de diferentes licencias de software. Por lo tanto, se deben controlar las licencias de software de herramientas para consultas, reportes y modelaje, entre otras. Robo del código fuente. En este tipo de amenaza el atacante utiliza el código fuente para crear productos de software derivados o para divulgar secretos industriales en contra de los deseos del desarrollador. El depósito de datos puede tener una cierta cantidad de productos de software de terceros, desde código de sistemas específicos hasta fórmulas de cálculo en hojas electrónicas. El código fuente puede revelar las técnicas de análisis empleadas por otros, o bien, errores en el código fuente, que en el caso de que se revele ello, puede conducir a demandas y publicidad dañina. [/INST] Control “pirateado”. Cuando se da este tipo de amenaza el atacante inserta código no deseado dentro de los componentes de software que antes de ello eran confiable. Si ello sucede, muchas otras formas de ruptura en la seguridad de un depósito de datos pueden ser posibles, dependiendo de cuánto control se tenga en el software en la máquina que se ve amenazada. Un caballo de Troya es una variante del control pirateado, en el cual una pieza de software que en apariencia es inofensiva o normal tiene oculta una función que aparece tiempo después o puede ser activada por el atacante en forma remota. La función oculta puede activarse y divulgar información del depósito de datos yendo en contra de los deseos de la organización, o bien, causar daños a la información almacenada Certificación comprometida. Cuando se habla de la posibilidad de que una certificación se vea comprometida se está haciendo referencia a la situación en que el atacante logra ganar acceso a un sistema de criptografía de llave privada que está siendo utilizado para certificar el software o para certificar la identidad de un usuario o de un servidor. Hasta tanto ello no sea descubierto, el atacante puede implantar controles de pirateo en todas esas máquinas, que de otra forma tendrían software confiable. La certificación comprometida es una pesadilla no sólo por el daño que causa directamente el intruso, sino también por el costo que involucra restaura la confianza y la emisión de nuevos certificados. Virus. </s>
<s>[INST] ¿Cuáles procesos empresariales soportan este conjunto de consultas? ¿Cuándo se corrió por última vez el trabajo de actualización de los datos de clientes en nuestro mercado de datos? ¿Cuál de los archivos contiene los datos de productos?, ¿dónde reside?, ¿cuál es su estructura de detalle? 13 [MORI1996b] página 70. 14 [DEVL1998] página 8. [/INST] Debido a la variedad de metadatos, es necesario poder categorizarlos en tipos. Es ampliamente aceptado que los datos del negocio se clasifican mejor como operacionales o informacionales, dependiendo de su uso. Los metadatos se pueden clasificar similarmente basándose en cómo se utilicen ellos. Existen tres grandes categorías de metadatos: metadatos de tiempo de construcción: cuando se diseña y construye un depósito se generan este tipo de metadatos. Estos metadatos ligan la terminología del negocio con la de sistemas de información, y describen la estructura técnica de los datos. Este es el tipo más detallado y exacto de metadatos y es utilizado intensamente por diseñadores, desarrolladores y administradores del depósito. Es la fuente primaria de la mayoría de los metadatos utilizados en el depósito. metadatos de utilización: cuando el depósito es puesto en producción, los metadatos de utilización, los cuales se derivan de los metadatos de tiempo de construcción, son una herramienta importante para los usuarios y administradores de los datos. Estos metadatos son utilizados diferentemente a partir de los metadatos de tiempo de construcción y su estructura debe ser acomodada para ello. metadatos de control: el tercer tipo de metadatos es usado, de hecho, por el motor de bases de datos y otras herramientas para administrar sus propias operaciones. Por ejemplo, un SABD construye una representación interna del catálogo de la base de datos para usarla como una copia de trabajo a partir del catálogo creado al momento de construirlo. Esta representación funciona como un metadatos de control. La mayoría de metadatos de control son sólo de interés de los programadores de sistemas. Sin embargo, un subconjunto, el cual se genera y utiliza por las herramientas que pueblan el depósito, es de un interés considerable para los usuarios y administradores del depósito de datos. Éstos ofrecen información vital acerca de la oportunidad del depósito y le permite a los usuarios rastrear la secuencia y momento de los eventos en el depósito. Por su parte, Gill y Rao15 manifiestan que por lo general, los metadatos se definen como “datos acerca de los datos”. En una base de datos, los metadatos son la representación de los diversos objetos que definen una base de datos. En una base de datos relacional, está representación consistiría en las definiciones de tablas, columnas, bases de datos, visualización y otros objetos. En un sentido más amplio, se puede usar el término metadatos para hacer referencia a todo lo que defina un objeto del depósito de datos –ya sea una tabla, una columna, un reporte, una consulta, una regla empresarial o una transformación dentro del depósito–. Esta amplia definición de metadatos permite abarcar las definiciones de todos los objetos significativos dentro del depósito. </s>
<s>[INST] [BISC1996] Joyce Bischoff, Richard Yevich, Building More than a Data Warehouse, Database Programming & Design, Vol. 9, N° 9, Sept. 1996, págs. 27-31,49. [BROO1997] Peter Brooks, March of the Data Marts, DBMS online, March 1997, URL: [BROW1997] Bradley D. Brown, Why Warehouse on the Web?, Oracle Magazine, Vol. XI, N° 5, Sept.-Oct. 1997, págs. 97-106. [BRUS1998] Joe Bruscato, Tim Vokes, Data Warehousing for Health at Anthem, Teradatareview, Vol. 1, N° 1, Spring 1998, págs. 42-45. [/INST] [BURL1997] Donald Burleson, High Performance Oracle Data Warehousing, Coriolis Group Books, USA, 1997. [CARL1996] Brad Carlile, Seeking the Balance: Large SMP Warehouses, Database Programming & Design, Vol. 9, N° 8, Aug. 1996, págs. 44-48. [CHAP1996] Philip Chapnick, Data Mining: AI Redux?, Database Programming & Design, Vol. 9, N° 9, Sept. 1996, pág. S5. [CHES1998] Diane Cheshire, Mining for Allies, Teradatareview, Vol. 1, N° 1, Spring 1998, pág. </s>
<s>[INST] En el caso en que la organización tenga definido el uso de bitácoras en que se registre el acceso al depósito de datos, pero éstas no responden efectivamente a la utilidad que se espera recibir de tal herramienta, o bien, éstas no permiten obtener un resultado satisfactorio en el tiempo requerido, la valoración del riesgo de control se puede ubicar en la categoría media. Finalmente, si la organización ha hecho los esfuerzos necesarios para llegar a una definición e implementación adecuada del uso de bitácoras, lo que incluye entre otras un procedimiento para la revisión periódica de la información contenida en las bitácoras que permita de manera proactiva detectar patrones sospechosos de utilización del depósito, así como que considere aspectos tales como la búsqueda, consulta, impresión y retención de la información contenida en la bitácora, la valoración del riesgo de control se puede ubicar en la categoría baja. Falta de disponibilidad del depósito de datos. El tema de la falta de disponibilidad del depósito de datos, tal y como se enunciara previamente, no se considera una amenaza grave, en el tanto el tiempo de indisponibilidad del depósito no sea excesivo. Sin embargo, luego del atentado del 11 de setiembre del 2001 en los Estados Unidos, algunos autores han retomado el tema, y se han permitido hacer sus advertencias en torno a ello. [/INST] Tal es el caso de Ralph Kimball, que en [KIMB2001b]45, se refiere al tema en relación con los depósitos de datos. En este artículo Kimball menciona entre tales fallas la destrucción de la facilidad (en este caso del depósito de datos) producto de un ataque terrorista, el sabotaje deliberado por parte de personal interno, la “guerra cibernética” y las fallas de punto único (“single point failures”) deliberadas o no. Sobre el particular, Kimball sugiere considerar como medidas las arquitecturas distribuidas, las rutas paralelas de comunicación, las redes de área de almacenamiento extendido (SAN, del inglés Storage Area Network), los respaldos diarios en medios de almacenamiento removibles que se puedan almacenar en sitios seguros, el filtrado de paquetes a través de compuertas (“gateways”) ubicadas estratégicamente y el acceso y autenticación basado en roles controlado centralizadamente. Se debe recordar que los controles que se definan deben tener una relación adecuada del costo que implica éste en contraposición con el costo del bien en sí. Es por ello que, para algunas organizaciones, las medidas que sugiere Kimball en su artículo no les resulten del todo aplicable, por cuanto algunas de ellas les pueden resultar onerosas. Sin embargo, es conveniente que la organización haga un análisis de sus vulnerabilidades en este respecto, considere los eventuales efectos que se pueden derivar y decida cuáles de las sugerencias son viables. La valoración de esta amenaza va a estar determinada por la identificación que haga la empresa de las amenazas que le pueden afectar y el grado de preparación que se haga para minimizar tales amenazas. En este sentido, si la organización no ha hecho ni una identificación de sus amenazas más probables, ni la correspondiente valoración de ellas, la calificación de riesgo de control que se le debe asignar será alta, ello por cuanto cualquier esfuerzo por definir medidas de control en este sentido serán nulas o mal orientadas. </s>
<s>[INST] Identificar los metadatos. Análisis de componentes. Etapa 3 Preparación e Implementación Preparación Establecer el equipo de apoyo al sistema [/INST] Planificar el proyecto de implementación Establecer el plan de capacitación Establecer el entorno de implementación Ejecutar la carga preliminar del depósito de datos Implementación </s>
<s>[INST] Atender lo concerniente a que otros departamentos no querían configurar sus propios mercados de datos, haciendo necesario incrementar el ámbito del metamodelo del depósito de datos. Propuesta metodológica de Jiménez y Ávalos. Por su parte, Jiménez y Ávalos29 proponen como estrategia de desarrollo de un depósito de datos la siguiente: Etapa 1 Fundamentación Definir las fronteras del sistema. [/INST] Identificar los objetivos empresariales del depósito de datos. Identificar las consultas potenciales. Identificar las fuentes de datos potenciales. Pronosticar los volúmenes iniciales. Analizar costo beneficio. </s>
<s>[INST] VAR05 1 'Rec. interno' 2 'Rec. externo' 3 'Ambos' 4 'Consultor'/ VAR06 1 'Data warehouse' 2 'Data mart' 3 'OLAP' 4 'Otro'/ VAR07 1 'Menos 3 meses' 2 'De 3 a -6 meses' 3 'De 6m a -1 año' [/INST] 4 'Más de un año' 5 'En desarrollo'/ VAR08 1 'Hace 6 meses' 2 'De 6m a -1 año' 3 'De 1 a 3 años' 4 'Más de 3 años' 5 'Por iniciar'/ VAR09 1 'Oracle' 2 'MS SQL Server' 3 'Sybase' 4 'Otro'/ </s>
<s>[INST] 9 [WEBE1988] página 313. Una vez que el mecanismo de control de acceso ha capturado la información de identificación se procede con la segunda etapa o proceso. Proceso de autenticación. Puesto que en muchos casos la información que se utiliza para identificar un usuario puede ser pública, el mecanismo de control de acceso necesita autenticar a los usuarios. El proceso de autenticación consiste en demostrar al mecanismo de control de acceso que el usuario que se está identificando es legítimo, por cuanto la información de identificación no es suficiente para asegurar que el usuario que está intentando ingresar al sistema sea quien dice ser. El proceso de autenticación se puede apreciar en la Figura 3. [/INST] Figura 3. Proceso de autenticación. Fuente: [WEBE1988] página 312. Para ello, el usuario debe ingresar cierta información que le resulte privada o exclusiva, es decir, que no sea del dominio público del resto de posibles usuarios. En este sentido, existen diferentes técnicas de autenticación: por posesión: el usuario debe presentar ante el mecanismo de control de acceso algún objeto, el que con el sólo hecho de su presentación haga suponer que únicamente el usuario correspondiente es quién lo posee. Ejemplo de ello son llaves, tarjetas con banda magnética, tarjetas con microchip, por citar los que se usan más comúnmente. por conocimiento: en este caso, el usuario debe suministrar cierta información que él retiene en su mente, y que es de suponer que solamente el usuario involucrado en el proceso de ingreso la conoce. Ejemplos de este tipo de técnica son las contraseñas (palabras de paso o passwords) y los PIN (Personal Identification Number). </s>
<s>[INST] De igual forma, considerar tan sólo la valoración del riesgo de control en forma aislada puede conducir a resultados erróneos o imprecisos. Por ejemplo, el hecho de que una amenaza presente una valoración de riesgo de control alto (o sea, que la amenaza no está siendo debidamente controlada o atendida) no necesariamente debe ser un indicativo de que se trata de una situación preocupante, pues para ello se requiere considerar la valoración de riesgo inherente asociada a la amenaza en cuestión. No es lo mismo que una amenaza con riesgo inherente alto (de suma importancia para la empresa) presente un riesgo de control alto, que una amenaza con riesgo inherente bajo (situación poco significativa para la empresa) tenga asociado un riesgo de control alto, pues por lo comentado anteriormente, es común que las amenazas con un riesgo inherente bajo sean atendidas sólo después de que se ha hecho lo propio con las amenazas más prioritarias (las de riesgo inherente alto o medio). Adicionalmente a los dos criterios antes analizados, el análisis del riesgo puede utilizar factores tales como la probabilidad de ocurrencia de la amenaza, o bien, el monto esperado de pérdida, los cuales a veces aparecen dentro del análisis de riesgo. Sin embargo, dada la poca información que se pudo localizar en torno a estos para el caso de los depósitos de datos, y dada la imposibilidad material de realizar evaluaciones en este respecto, para efectos de la presente investigación resultó más apropiado desarrollar los criterios de riesgos inherente y riesgo de control, los cuales de alguna forma resultan más intuitivos para los propósitos del presente trabajo. Capítulo 4. Propuesta para el mejoramiento de la seguridad de un depósito de datos y su respectiva validación. Propuesta para el mejoramiento de la seguridad de un depósito de datos y su respectiva validación. [/INST] Propuesta para el mejoramiento de la seguridad de un depósito de datos. Proceso para el mejoramiento de la seguridad de un depósito de datos. Para tener un poco más claro el concepto de que se trata, se consultó el Diccionario de la Real Academia Española en procura de conocer qué significa el verbo “mejorar”. Una de las acepciones de este verbo hace mención a “adelantar, acrecentar una cosa, haciéndola pasar a un mejor estado”46. De lo anterior se puede concluir que la acción de mejorar implica necesariamente un cambio de estado hacia uno mejor. Resulta lógico pensar que para cambiar es necesario saber en qué estado se encuentran las cosas en la actualidad, de allí entonces que el primer paso del proceso que aquí se propone trata acerca de ello; con esto se sienta la base para poder entonces establecer el estado que se desea alcanzar con del mejoramiento deseado. En el proceso propuesto, el establecimiento de la situación actual se sitúa primero en lo que son los datos, para luego abocarse al tema de las amenazas que atentan contra éstos. De allí entonces el proceso prosigue con la mecánica necesaria para identificar y valorar tales amenazas, planificar las acciones tendentes a administrar el riesgo asociado a las amenazas de una manera adecuada, y dar seguimiento y controlar las acciones que se adopten para tales fines (refiérase a la Figura 18). </s>
<s>[INST] [CORE1998] Michael Corey, Michael Abbey, Ian Abramson, Ben Taub, Oracle8 Data Warehousing, Osborne/McGraw-Hill, USA, 1998. [CORE1999] Michael Corey, Michael Abbey, Ian Abramson, Larry Barnes, Benjamin Taub, Rajan Venkitachalam, SQL Server 7 Data Warehousing, Osborne/McGraw-Hill, USA, 1999. [CORE2001] Michael Corey, Michael Abbey, Ian Abramson, Ben Taub, Oracle8i Data Warehousing, Osborne/McGraw-Hill, USA, 2001. [DATE1987] C. J. Date, Bases de Datos Una guía práctica, Addison-Wesley Iberoamericana, México, 1987. [DEVL1998] Barry Devlin, Metadata: The Warehouse Atlas, DB2 Magazine, Vol. 3, N° 1, Spring 1998, págs. 8-9. [/INST] [FRYM1997] Lowell W. Fryman, Audits and Controls for the Data Warehouse, IS Audit & Control Journal, Vol. IV, 1997, págs. 46-48. [GAMB1998] Rocío Gamboa Gamboa, Erick Sánchez Del Valle, Propuesta de una estrategia para el desarrollo de un depósito de datos para el Consejo de Seguridad Vial, Tesis, Licenciatura en Ingeniería de Sistemas Informáticos, Universidad Latina de Costa Rica, Costa Rica, Set. 1998. [GILL1996] Harjinder S. Gill, Prakash C. Rao, La integración de información para la mejor toma de decisiones. Data Warehousing, Prentice Hall Hispanoamericana, México, 1996. [GREE2001] Rick Greenwald, Robert Stackowiak, Jonathan Stern, Oracle Essentials Oracle9i, Oracle8i & Oracle8, O’Reilly & Associates, Inc., USA, 2001. [HADF1997] Lee Hadfield, Dave Hatter, Dave Bixler, Windows NT Server 4 Security Handbook, Que Corporation, USA, 1997. </s>
<s>[INST] Formulación de objetivos Objetivo General Formular una guía para identificar y valorar las principales amenazas que atentan contra la seguridad de los depósitos de datos, así como para mejorar dicha seguridad. Objetivos específicos Compilar un marco teórico con la suficiencia necesaria para identificar y valorar las principales amenazas que atentan contra la seguridad de los depósitos de datos, lo que implica el estudio de algunas propuestas de seguridad para bases de datos. [/INST] Formular una guía para identificar y valorar las principales amenazas que atentan contra la seguridad de los depósitos de datos. Formular una propuesta para mejorar la seguridad de los depósitos de datos. Validar la propuesta a través de una consulta en algunas de las empresas que ya cuenten con un depósito de datos. Alcance y limitaciones Alcance </s>
<s>[INST] Acerca del informante Acerca de la empresa Acerca de la solución de depósito de datos Acerca de la metodología utilizada para crear la solución de depósito de datos Acerca de la propuesta formulada en la presente investigación [/INST] Con la primera sección se buscó establecer el grupo al cual pertenece la persona que respondió la encuesta, ya sea personal técnico involucrado con la solución, personal usuario de la solución, o bien, empresa que se dedica a desarrollar soluciones de este tipo. La segunda sección buscó establecer el sector económico en que se circunscribe la empresa, así como los años desde que fue fundada, ello para establecer si se trata de empresas novicias, o por el contrario, de empresas ya consolidadas en su operación. La tercera sección de la encuesta se centró en la solución de depósitos de datos que se desarrolló o estaba próxima a desarrollarse. En ese sentido se formularon preguntas relacionadas con los siguientes tópicos: Áreas que cubre la solución: si se trata de un solo departamento o hasta la totalidad de la empresa Estrategia de desarrollo: lo que cubre tan sólo con personal interno de la empresa, hasta llegar a punto de utilizar sólo personal externo, pasando por alternativas como una integración mixta, o el caso de contratar un consultor externo que asesore al grupo de trabajo </s>