text
stringlengths
313
4.99k
<s>[INST] Evaluar las técnicas de indexado. Evaluar el sistema de consultas. Definir y evaluar el sistema de acceso. Elaborar el esquema físico. Definir los componentes del depósito de datos. [/INST] Identificar los componentes de extracción. Identificar los componentes de limpieza. 29 [JIME1998b] página 55. Identificar los componentes de agregación. Identificar el intérprete de consultas. </s>
<s>[INST] Al parecer son muchos los que prefieren utilizar la interfaz GUI del DBA Studio para realizar sus tareas relacionadas con la seguridad en depósitos de datos en Oracle8i. Los estatutos SQL que se construyen cuando se trabaja con el Studio son exactamente los mismos que se estructuran manualmente utilizando la interfaz del Server Manager, en línea de comando, o incluso con SQL*PLUS. Es desde el árbol Security (seguridad) en el DBA Studio donde se administran los roles, usuarios y perfiles. Los estatutos SQL que se pueden construir y pasar a los usuarios en el DBA Studio son muy poderosos y pueden debilitar los esfuerzos del equipo de depósito de datos, si se abusa de ellos. Por ejemplo, en un ambiente cliente/servidor, cuando se da mantenimiento a usuarios, si se ha seleccionado EXTERNAL FOR AUTHENTICATION en una de las cajas de diálogo de CREATE o EDIT USER, se puede mantener en espera de conexión a la base de datos a un usuario hasta que la opción sea cambiada a PASSWORD. En este sentido los autores recomiendan ser muy conservadores cuando se le da acceso al DBA Studio a usuario poderoso de una comunidad de usuarios. Mientras que es poco probable que un usuario poderoso pueda causar un daño de forma deliberada, usuarios inexpertos pueden hacer mucho daño inadvertido al depósito de datos. Oracle9i. Desde el punto de vista de Oracle9i como uno de los eventuales motores de base de datos para un depósito, Greenwald40 apunta algunas consideraciones en torno a la forma como que se implementa la seguridad. [/INST] 40 [GREE2001] páginas 119-128. Sobre el particular se indica que uno de los aspectos más importantes de la administración de una base de datos Oracle en un ambiente multiusuario es la creación de un esquema de seguridad para controlar el acceso y la modificación de la base de datos. La administración de la seguridad de la base de datos se realiza en tres niveles diferentes: A nivel de la base de datos A nivel del sistema operativo </s>
<s>[INST] Divulgación de información dada en confianza a la empresa. Esta amenaza se refiere a la situación en que se pueda dar una divulgación de información confidencial que se mantiene en confianza en el depósito de datos por encargo de un tercero, tal como números de tarjetas de crédito, números de cédula, información médica, o datos privados del negocio que le pertenecen a un tercero. Esta clase de exposición de la información es especialmente nociva no sólo porque se pueden ver afectados directamente los propietarios de ésta, sino también la propia empresa que actúa como custodio de confianza de la información, pues probablemente sea responsable por la pérdida y quizás por los daños adicionales. También se puede perder la relación que se tiene con el tercero. Si esto no fuera suficiente, también cabe la responsabilidad que le cabe al funcionario que directamente trataba los datos, lo que lo podría conducir a perder su trabajo si es por su causa que los datos fueron robados. Divulgación de información sens itiva. Con esta amenaza se desea cubrir la divulgación de aquella información que se considera política, ética o legalmente sensitiva, y que la empresa tiene almacenada, aún cuando esté o no verdaderamente facultada para tenerla. También considera la posibilidad de que esta información sea usada para realizar chantajes. El depósito de datos puede estar en una delicada posición de almacenar datos que realmente no se debieran almacenar o mantener por mucho tiempo. Si el depósito de datos contiene información sensitiva desde el punto de vista político, ético o legal, éste podría ser el blanco de acciones legales tales como citaciones. Tales datos también podrían ser el blanco principal de intrusos. Rastrear el comportamiento de los individuos a través de un depósito de datos tiene un conjunto de serias exposiciones que van desde simples objeciones de privacidad hasta el chantaje, pasando por requerimientos de privacidad legalmente protegidos. Eliminación de protección o de oportunidad. [/INST] Esta amenaza trata acerca de la eliminación, en un sentido financiero, de una oportunidad que se pueda tener con los planes de producción, planes de inversión o conocimiento de otros eventos en el futuro. También en el mismo sentido, la divulgación de un secreto industrial que no está protegido por una patente. Muchos análisis del tipo qué pasa si ... toman la forma de pronósticos de prueba o presupuestos de prueba, o cualquier otro tipo de análisis que involucren series de tiempo. Estas series de tiempo pueden ser almacenadas de forma natural en un ambiente de depósito de datos, y por lo tanto, ser el blanco de ataque de intrusos que anden buscando esta información. Robo de activos financieros. Se trata del robo directo de activos financieros por medio de la transferencia de fondos a otras cuentas o por estar en capacidad de efectuar transacciones financieras significativas utilizando para ello su autoridad. El robo directo de activos financieros podría ser el resultado de comprometer números de cuentas, códigos de acceso u otros elementos, tales como información personal de los usuarios, los cuales se encuentran disponibles en el depósito de datos. Robo de servicios. </s>
<s>[INST] Realizar una definición de las expectativas de seguridad y sus respectivas métricas resulta inútil Realizar una actividad tendente a identificar las amenazas puede resultar superflua Analizar las amenazas puede generar valor agregado Resulta ser el camino más apropiado seleccionar y planificar medidas que tiendan a mitigar las amenazas Dar seguimiento y controlar las medidas que adopte la organización para mitigar las amenazas puede resultar inútil [/INST] Podría resultar valioso repetir pasos previos como identificación de los datos, clasificación de estos según su grado de confidencialidad, cuantificación del valor de los datos y definición de expectativas de seguridad y sus métricas Se deben considerar como posibles amenazas que afectan a los activos físicos que componen el depósito de datos acciones tales como el robo, la destrucción accidental o el secuestro de éstos Se debe considerar un uso restrictivo de la información contenida en el depósito de datos Se debe acudir a la criptografía como una opción para ofrecer un uso seguro de la información Se puede ofrecer un uso seguro y controlado de la información contenida en el depósito de datos a partir de una buena definición de permisos de acceso </s>
<s>[INST] Puesto que los datos en el depósito de datos son exactos en cualquier momento en el tiempo (es decir, no ahora mismo), los datos que se encuentran en éste se dice que son “variantes en el tiempo”. La Figura 8 muestra precisamente el contraste en relación con esta característica. Figura 8. Contraste de la característica de variación en el tiempo entre el ambiente operacional y el ambiente de depósito de datos. Fuente: [INMO1995]. La variación en el tiempo de los datos del depósito de datos se muestra de diferentes formas. La primera y más simple de ellas es que los datos en el depósito de datos representan datos sobre un horizonte de largo plazo (de entre cinco y diez años). El horizonte de tiempo que representa el ambiente operacional es mucho más corto (desde el valor actual hasta sesenta o noventa días). Las aplicaciones deben exhibir un buen desempeño y deben ser capaces de procesar transacciones que requieran una mínima cantidad de datos, si es que tienen algún grado de flexibilidad para ello. Por lo tanto, las aplicaciones operacionales tienen un corto horizonte de tiempo, como una cuestión propia de su etapa de diseño. [/INST] La segunda forma en que se muestra la variación en el tiempo en el depósito de datos es en la estructura clave. Cualquier estructura clave en el depósito de datos contiene –implícita o explícitamente– un elemento de tiempo, tal como día, semana, mes, entre otros. El elemento de tiempo está casi siempre al inicio de la llave concatenada que se encuentra en el depósito de datos. En ocasiones, el elemento de tiempo podría existir implícitamente, tal es el caso en que un archivo completo se duplique al final del mes o del trimestre. La tercera forma como aparece la variación en el tiempo es que los datos de un depósito de datos, una vez que se graban correctamente, no pueden ser actualizados. Por lo tanto, los datos de un depósito de datos son, para todos los efectos, una gran serie de fotografías. De hecho, si la fotografía de los datos se ha tomado incorrectamente, entonces la fotografía puede ser cambiada. Pero se parte de que las fotografías fueron hechas apropiadamente, entonces éstas no pueden ser cambiadas una vez que fueron tomadas. En algunos casos puede ser falto de ética y hasta ilegal que las fotografías en el depósito de datos se alteren. Los datos operacionales, en procura de ser exactos al momento del acceso pueden ser actualizados conforme surjan las necesidades. No volátil. La cuarta característica que define un depósito de datos es que no es volátil. En la Figura 9 se ilustra el contraste de este aspecto entre los depósitos de datos y el ambiente operacional. Dicha figura muestra que las actualizaciones (sean éstas inserciones, borrados o cambios) son hechas regularmente en el ambiente operacional sobre una base de registro por registro. Pero la manipulación básica de los datos que ocurre en el depósito de datos es mucho más simple. Existen tan sólo dos clases de operaciones que pueden ocurrir en el depósito de datos: la carga inicial de los datos y el acceso a ellos. No existe actualización de los datos (en el sentido general de actualización) almacenados en el depósito de datos como parte normal del procesamiento. </s>
<s>[INST] [BAUM1997a] David Baum, Recipe for Success: Mixing Your Warehouse with the Web, DataBased Advisor, Vol. 15, N° 2, Feb. 1997, págs. 55-57. [BAUM1997b] David Baum, Planning and Implementing a Data Warehouse, Byte, Vol. 22, N° 6, June 1997, págs. 120C-120H. [BERG2000] Stacy Bergert, Power to the People, Intelligent Enterprise, Vol. 3, N° 18, Dec. 5, 2000, URL: [BERL2001] David Berlind, How ready is your business for worst-case scenario?, Enterprise, Oct. 11, 2001, URL: [/INST] [BERN1996] Philip A. Bernstein, The Repository. A Modern Vision, Database Programming & Design, Vol. 9, N° 12, Dec. 1996, págs. 28-35. [BERR1999] Michael J. A. Berry, The Privacy Backlash, Decision Support, Vol. 2, N° 15, Oct. 26, 1999, URL: [BERS1997] Alex Berson, Stephen J. Smith, Data Warehousing, Data Mining & OLAP, McGraw-Hill, USA, 1997. [BIGU1996] Joseph P. Bigus, Data Mining with Neural Networks, McGraw-Hill, USA, 1996. [BISC1994] Joyce Bischoff, Achieving Warehouse Success, Database Programming & Design, Vol. 7, N° 7, July 1994, págs. 27-33. </s>
<s>[INST] La presente investigación abarca los siguientes aspectos: un marco teórico en que se abordan los conceptos mínimos necesarios para facilitar el entendimiento de temas como seguridad en general (lo que considera entre otros el tema de la criptografía), depósitos de datos y seguridad en los depósitos de datos (en donde se compila la apreciación del tema por parte de diversos autores, y con variados enfoques) una clasificación de amenazas que atentan contra la seguridad de los depósitos de datos, la cual es resumida por el autor de acuerdo con criterios de afinidad entre las posibles causas de amenazas. En esta clasificación se consideran tanto factores de tipo técnico en torno a la seguridad de la información, como los de tipo operativo relacionados con la referida seguridad, como podría ser el caso de situaciones derivadas de los procedimientos que se apliquen para lograr un ambiente seguro de procesamiento, o bien, de aspectos relacionados con las personas que participan en el procesamiento una estrategia para valorar el impacto de las amenazas identificadas, valoración que se basa en criterios tales como riesgo inherente y riesgo de control [/INST] una propuesta para mejorar la seguridad en ambientes de depósitos de datos, la cual considera dos posibles situaciones: que el depósito de datos esté en proceso de desarrollo y que el depósito ya haya sido desarrollado una determinación del grado de adecuación de la propuesta, a través de una consulta a usuarios y técnicos involucrados con el proceso de desarrollo y operación de aplicaciones basadas en depósitos de datos Limitaciones Para esta investigación se apuntan las siguientes limitaciones: resulta difícil probar lo adecuado de la propuesta llevándola a la práctica, por cuanto para ello se requiere una necesidad real de desarrollar un depósito de datos, aspecto que escapa de las posibilidades del autor y de los objetivos de la investigación, además de que requiere una cantidad de tiempo y recursos económicos considerables </s>
<s>[INST] 15 [GILL1996] páginas 147-149. Los metadatos constan de los siguientes tipos de datos: ubicación y descripción de servidores, bases de datos, tablas, nombres y resúmenes del depósito de datos reglas para la profundización automática al detalle o al resumen y a través de jerarquías de dimensión empresarial, tales como productos, mercados y cuadros contables nombres elegidos o alias definidos por el usuario final para los encabezados y hechos de datos con nombres más técnicos [/INST] reglas para cálculos personalizados definidos por el usuario final seguridad al nivel personal, de grupo de trabajo y de empresa, para visualizar, cambiar y distribuir resúmenes adaptados, cálculos y otros análisis de usuario final descripción de fuentes originales y transformaciones definiciones lógicas de tablas y atributos del depósito de datos definiciones físicas de tablas y columnas, así como de sus características </s>
<s>[INST] Teradatareview, Vol. 1, N° 1, Spring 1998, págs. 34-40. [ZORN1997] Aaron Zornes, Serving Up a Web-Enabled Warehouse, Oracle Magazine, Vol. XI, N° 5, Sept.-Oct. 1997, pág. 160. Anexos Anexo 1 Cuestionario para valorar la propuesta para el mejoramiento de la seguridad de un depósito de datos [/INST] Instituto Tecnológico de Costa Rica Departamento de Computación Programa de Maestría en Computación Cuestionario para valorar la propuesta para el mejoramiento de la seguridad de un depósito de datos. El presente cuestionario se ha preparado como parte del proyecto de graduación del Programa de Maestría en Computación del Instituto Tecnológico de Costa Rica. El propósito del cuestionario es valorar cuán adecuada resulta la propuesta para el mejoramiento de la seguridad en los depósitos de datos (data warehouses) que se sugiere en esta investigación. Simbología: </s>
<s>[INST] [RODR1995] Luis Ángel Rodríguez, Seguridad de la información en sistemas de cómputo, Ventura Ediciones, México D. F., 1995. [ROSE1998] Michele Rosen, Internet Security Standards, PC Magazine, Vol. 17, N° 2, Jan. 20, 1998, 241-242. [ROSEN2000] Arnon Rosenthal, Edward Sciore, View Security as the Basic for Data Warehouse Security, Proceedings for the International Workshop on Design and Management of Data Warehouses, Estocolmo, Suecia, Jun. 5-6, 2000, URL: [SCHN1995a] Bruce Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Ed., John Wiley & Sons, USA, 1994. [SCHN1995b] Bruce Schneier, The GOST Encryption Algorithm, Dr. Dobb's Journal. N° 226, Jan. 1995, págs. 123-124, 143-144. [/INST] [SCOT2000a] Mark D. Scott, David Walls, Step-by-Step to Data Warehousing, SQL Server Magazine, Jan. 26,. 2000, URL: [SCOT2000b] Mark D. Scott, David Walls, 7 Steps to Data Warehousing, SQL Server Magazine, Feb. 2000, URL: [SHER1997] Richard Sherman, Intranet Data Access: The Fire Inside the Firewall, Database Programming & Design, Vol. 10, N° 4, Apr. 1997, págs. 36-41. [SILB1999] Chris Silbernagel, Data Security: Protecting the Warehouse from Within, DM Review, Jun. 1999, URL: [SILVER] Len Silverston, Harry Smith, Mind if I Have a Look at Your Sensitive Warehouse Data?: Data Warehouse Security, Decision Support & Data Warehousing, Paper # 42, págs. 1-4, URL: </s>
<s>[INST] Al cruzar esta pregunta con aquélla destinada a determinar la forma cómo se trató el tema de la seguridad en la metodología utilizada, se obtuvo el siguiente resultado. Se observa que del total de las empresas consultadas un 76.9% manifestó que la definición de las expectativas sí es de utilidad, y que además en la metodología utilizada para el desarrollo del depósito de datos se le dio un tratamiento adecuado. Ello contrastado con el 84.6% de las empresas que indicaron que tal definición sí es de utilidad, sin importar el tipo de tratamiento que se le dio al tema de la seguridad en la metodología utilizada permite afirmar que esta actividad también debe formar parte de la estrategia que se debe utilizar para mejorar la seguridad en los depósitos de datos. Resulta superflua realizar una actividad tendiente a identificar amenazas. Ante la consulta que se hiciera de si resultaba superflua la realización de una actividad tendiente a identificar las amenazas que atentan contra los depósitos de datos, la totalidad de las empresas consultadas manifestó que de ninguna manera la actividad resultaba superflua, que por el contrario, una actividad de esta naturaleza debe formar parte del conjunto de pasos a seguir al tratar de mejorar la seguridad de los depósitos de datos. En el Gráfico 22 se muestra la situación en torno las respuestas obtenidas. Gráfico 22. Resulta superflua realizar una actividad tendiente a identificar las amenazas. [/INST] Genera valor agregado analizar las amenazas. Al ser consultadas las empresas participantes acerca de si al realizar una actividad que tuviera como objetivo analizar las amenazas ello genera algún valor agregado, la totalidad de los informantes indicó que efectivamente esa actividad producto un valor agregado tal que justifica su consideración dentro los pasos a seguir en procura de mejorar la seguridad de los depósitos de datos, tal y como se aprecia en el Gráfico 23. Gráfico 23. Genera valor agregado analizar las amenazas. Seleccionar y planificar medidas mitigadoras resulta ser el camino más apropiado. A las empresas participantes se les consultó acerca de si realizar una actividades dirigida a seleccionar y planificar las medidas mitigadoras de las amenazas resultaba ser el camino más apropiado para actuar. Una gran </s>
<s>[INST] datos altamente resumidos Figura 10. Estructura interna de los datos de un depósito de datos. Fuente: [INMO1995]. Con mucho el principal interés está en los actuales datos detallados. Este principal interés se debe a que: los datos actuales detallados reflejan los acontecimientos más recientes, los cuales son siempre de mayor interés [/INST] los datos actuales detallados son voluminosos debido a que se almacenan en el más bajo nivel de granularidad los datos actuales detallados son casi siempre almacenados en disco, lo cual es de rápido de acceso, pero costoso y complejo de administrar. Los datos detallados más viejos son datos que se guardan en alguna forma de almacenamiento masivo. Son poco frecuentemente accesados y se almacenan en un nivel de detalle consistente con el de los datos actuales detallados. Salvo que medie una disposición mandatoria, los datos son almacenados en un medio de almacenamiento alternativo, dado que el gran volumen anticipado de los datos copa con el acceso poco frecuente de ellos, y por ello, el medio de almacenamiento para los datos detallados más viejos es usualmente otro que el almacenamiento en disco. Los datos ligeramente resumidos son datos que se destilan desde el bajo nivel de detalle encontrado en el actual nivel de detalle. Este nivel del depósito de datos es casi siempre almacenado en disco. Las preocupaciones que debe enfrentar el arquitecto de datos al construir este nivel del depósito de datos son: </s>
<s>[INST] Integración. Fácilmente se puede entender que el aspecto más importante de un ambiente de depósito de datos es que los datos que se encuentran dentro de él están integrados. De hecho ello debe ser siempre, y sin que quepan excepciones. La verdadera esencia de un ambiente de depósito de datos es que los datos contenidos dentro de sus límites estén efectivamente integrados. La integración se puede mostrar de muchas formas: en convenciones que dirijan a la utilización de nombres consistentes, en la medición de las variables en forma consistente, en una codificación de estructuras consistente, en la definición consistente de atributos físicos de los datos, entre otros. En la Figura 7 se muestra un contraste entre la integración encontrada dentro de un depósito de datos y la falta de integración que se encuentra en el ambiente de aplicaciones. Figura 7. Contraste de integración entre el ambiente operacional y el ambiente de depósito de datos. [/INST] Fuente: [INMO1995]. A lo largo de los años los diseñadores de las diferentes aplicaciones han tomado numerosas decisiones individuales en torno a como deberían ser construidas éstas. Las decisiones de estilo y diseño individualizado que tomaron los analistas se muestran en cientos de formas diferentes: diferencias en la codificación, diferencias en las estructuras clave de los sistemas, diferencias en las características físicas, diferencias en las convenciones de nombres, entre otras muchas más. La habilidad colectiva de muchos diseñadores para crear aplicaciones inconsistentes es legendaria. A modo de ejemplo, se le puede dar una mirada nuevamente a la Figura 7 y observar la forma cómo se maneja el valor de fecha en las diversas aplicaciones. Cualquiera que sea el tema de diseño, el resultado es el mismo, los datos necesitan ser almacenados en el depósito de datos en una forma singular y globalmente aceptable, aún cuando los sistemas operacionales involucrados almacenen los datos diferentemente. Cuando un analista de los sistemas de soporte a la toma de decisiones trabaja con el depósito de datos su enfoque debería ser utilizar los datos que están en el depósito, y no pensar tanto acerca de la credibilidad o consistencia de los datos, pues para ello están los técnicos responsables del depósito, los llamados a atender este tipo de aspectos. Variante en el tiempo. Todos los datos en el depósito de datos son exactos en algún momento en el tiempo. Esta característica básica de los datos en el depósito es muy diferente de los datos que se encuentran en el ambiente operacional. En el ambiente operacional los datos son exactos en el momento en que se accesan. En otras palabras, en el ambiente operacional, cuando se accesa una unidad de datos, se espera que ello reflejará sus valores exactos al momento del acceso. </s>
<s>[INST] Obtener la aprobación del presupuesto. Desarrollar un plan de contingencias. Suministrar capacitación. Etapa 2 Modelaje Estudio detallado de las fuentes de información. [/INST] Realizar el análisis empresarial. Analizar la arquitectura tecnológica de la organización. Desarrollo de un modelo conceptual. Identificar los tipos de entidades. Identificar las asociaciones. </s>
<s>[INST] Si se evalúa la situación de las fases integrantes de la propuesta desde la perspectiva de la aceptación relativa, y partiendo del supuesto que se diera en su oportunidad en relación con la validez de la respuesta emitida por el informante a sabiendas de su conocimiento acerca del tema de la seguridad, se tiene entonces que todas las fases recibieron el beneplácito de los consultados, toda vez que los valores que se muestran están en relación con el total de las empresas consultadas, y que en ninguno de los casos alcanza un valor inferior al 50%. Por lo tanto, del análisis presentado no se encuentran elementos que den pie a pensar que la propuesta es inadecuada. Capítulo 5. Conclusiones y Recomendaciones Conclusiones y recomendaciones. Conclusiones. [/INST] Conclusiones generales. Esta investigación puso de manifiesto que no existe, dentro de las metodologías utilizadas para desarrollar soluciones basadas en depósitos de datos, un apartado que se dedique expresamente a tratar el tema de la seguridad en éstos. De hecho, el tratamiento que se le da al tema, al menos en las metodologías revisadas en este estudio, es tangencial o implícito a otras actividades, como la de determinación de requerimientos. En Costa Rica se carece de los elementos necesarios que permitan conocer qué empresas disponen de una solución basada en depósitos de datos. Más aún, tampoco es posible establecer qué empresas tienen contemplado en sus planes futuros incursionar en este tipo de sistemas de información. Luego de aplicar la encuesta que se preparó, con el propósito de establecer si la propuesta formulada en la investigación era adecuada o no para tratar el tema de la seguridad de los depósitos de datos, no se obtuvo un resultado tal que desaprobara o que permitiera concluir que la consideración de cada una de las actividades que componen la propuesta resulte innecesaria o superflua para mejorar la seguridad en soluciones del tipo de depósitos de datos, ya fuera que la solución existiera o que estuviera próxima a desarrollarse. Conclusiones derivadas de la encuesta. </s>
<s>[INST] cuál es unidad de tiempo sobre la que se hace el resumen qué contenido –atributos– deberían tener los datos ligeramente resumidos El próximo nivel de datos encontrado en un depósito de datos es el de los datos altamente resumidos. Los datos altamente resumidos son compactos y fácilmente accesibles. Algunas veces los datos altamente resumidos se encuentran en el ambiente de los depósitos de datos, y en otros casos dichos datos se encuentran fuera del depósito, en las paredes inmediatas de la tecnología que aloja al depósito de datos. (En algunos casos, los datos altamente resumidos son parte del depósito de datos, sin importar en dónde es que están alojados físicamente los datos). El componente final del depósito de datos son los metadatos. En muchas formas los metadatos sientan en una dimensión diferente los datos de otros depósitos de datos, debido a que los depósitos de datos no contienen datos tomados directamente del ambiente operacional. Los metadatos juegan un papel especial y muy importante en los depósitos de datos. Los metadatos son utilizados como: un directorio que ayuda al analista del sistema de soporte a la toma de decisiones (DSS) a localizar el contenido del depósito de datos [/INST] una guía para trazar un mapa de los datos conforme éstos se van transformando del ambiente operacional al ambiente de depósito de datos una guía para los algoritmos utilizados para la preparación de resúmenes, entre los datos actuales detallados y los datos ligeramente detallados, entre los datos ligeramente detallados y los datos altamente detallados, etc. Los metadatos juegan un papel mucho más importante en el ambiente de depósitos de datos que el que han hecho alguna vez en el clásico ambiente operacional. En procura de darle vida a los diferentes niveles de datos que se encuentran en un depósito de datos, considérese el ejemplo que se muestra en la Figura 11. En dicha figura las viejas ventas detalladas constituyen el detalle de aquellas ventas que son anteriores a 1992. Todos los detalles de ventas desde 1982 (o desde cuando </s>
<s>[INST] Determinar la configuración de prueba Instalar prerrequisitos y componentes de evaluación Entrenar al equipo de evaluación Desarrollar y afinar el prototipo Conducir las pruebas [/INST] Analizar y documentar los resultados Determinar la recomendación del producto Presentar los hallazgos/resultados a la administración Negociar el contrato Aceptación del usuario/Revisión del proyecto Instalación del producto </s>
<s>[INST] De las características de la solución de depósito de datos. Para conocer acerca de la solución de depósito de datos que poseen (o están próximas a poseer) las empresas participantes, se formularon preguntas orientadas hacia los siguientes tópicos: Áreas que cubre la solución Estrategia de desarrollo utilizada Concepción original de la solución [/INST] Tiempo desde que se desarrolló la solución Tiempo desde que se inició el proyecto Plataforma en la que corre la solución Tamaño del repositorio de datos Número de personas dedicadas a labores de administración y mantenimiento de la solución </s>
<s>[INST] principales temas: tal y como sucede con un depósito de datos, un ODS se crea con una misión de negocio específica en la mente para manejar un conjunto de áreas de interés. 17 [INMO1998] página 88NA 1. 18 [INMO1998] página 88NA 6. 19 [SIMO1997b] página 242-243. datos administrados en diferentes aplicaciones dondequiera que sea dentro de la empresa: un ODS no es una simple base de datos unificada que utilizan un número de aplicaciones. Por el contrario, es una base de datos separada que recibe información de varias fuentes con las transformaciones apropiadas, aseguramiento de calidad y otros procesos. [/INST] José Paz20, en su tesis de graduación cita dos definiciones de almacenes de datos operacionales que vale la pena transcribir: la que da la revista Datamation: “... una base de datos integrada de los datos operacionales, cuyas fuentes incluyen viejos sistemas transaccionales y que contiene datos actuales o de muy corto plazo. Un almacén de datos operacional puede contener de 30 a 60 días de información”. la que ofrece Inmon: “... una edificación arquitectónica: orientada a temas, integrada (colectivamente integrada), volátil, con valores actuales, y que contiene sólo datos detallados de la organización”. Hammergren define un ODS como: “la base de datos asociada a un sistema operacional. Estas bases de datos se requieren típicamente para soportar el gran número de transacciones sobre una base diaria con la mínima latencia para el procesamiento de las transacciones”21. Finalmente, Singh ofrece la siguiente definición para ODS: “Es una base de datos integrada de datos operacionales, conteniendo información integrada, actual y oportunamente. Los datos son típicamente muy granulares. Estos sistemas son orientados a temas, y no a las aplicaciones, y son optimizados para buscar uno o dos registros a la vez para tomar decisiones. Sus fuentes incluyen sistemas heredados y contienen datos actuales o muy cercanos. Un ODS puede contener información de 30 a 60 días, mientras que un depósito de datos típicamente contiene años de datos”22. </s>
<s>[INST] A todos mi más sincero agradecimiento por el apoyo y la fortaleza que siempre me supieron dar. Índice de figuras Figura 1. Tipos de amenazas que atentan contra los datos almacenados en una computadora. 3 Figura 2. Proceso de identificación. 13 Figura 3. Proceso de autenticación. 14 [/INST] Figura 4. Proceso de autorización. 16 Figura 5. ¿Qué es un depósito de datos?. 20 Figura 6. Contraste entre la orientación a las aplicaciones y la orientación a temas. 21 Figura 7. Contraste de integración entre el ambiente operacional y el ambiente de depósito de datos. 23 Figura 8. Contraste de la característica de variación en el tiempo entre el ambiente operacional y el ambiente de depósito de datos. 24 </s>
<s>[INST] Mientras los problemas empresariales y técnicos no son nuevos, pocas organizaciones han puesto funciones generales en orden para capturar, medir y rastrear los procesos de adquisición de datos y la calidad de los datos que se cargan dentro de sus depósitos y mercados de datos. Un programa general de auditoría y controles puede ayudar a resolver tanto los problemas técnicos como empresariales, relacionados con la calidad de los datos. A continuación se presentan algunas de las preguntas típicas que se formulan luego de que un depósito de datos se ha implementado: ¿se corrieron todos los procesos de adquisición de datos? ¿dichos procesos se corrieron en la secuencia correcta? ¿se obtuvo el extracto correcto del libro mayor o fue este el mismo que se proceso el mes anterior? [/INST] ¿se cargaron todas las transacciones de ventas que debían ser cargadas? ¿cuántos registros se borraron producto de las inconsistencias en las validaciones? ¿concuerdan la cantidad de registro y el total financiero? ¿cuándo se pueden accesar los nuevos datos en el depósito? ¿por qué existen diferencias entre los volúmenes de ventas en el depósito de datos y el sistema de captura de ventas? </s>
<s>[INST] Como regla general, una cosa es lo que se planea y otra muy distinta lo que en la práctica resulta. En el caso que nos ocupa, una cosa es la acción para mitigar la amenaza, vista como una acción aislada (o teórica), y otra la acción interactuando con las demás acciones implementadas (llevada a la práctica), además de que también puede producirse cambios motivados por el entorno en que se desarrolla la actividad del depósito de datos. Todo ello hace necesario que se les deba dar un seguimiento y control a las acciones que se adoptaron en la etapa anterior, con lo cual se puedan valorar los resultados obtenidos de la implementación de tales acciones y determinar si los esfuerzos de mitigación de las amenazas surtieron sus frutos, o por el contrario, habrá que realizar ajustes en procura de llevar las amenazas a un nivel aceptable. El proceso que se ha presentado en la Figura 18, considera dos escenarios diferentes: el caso de un depósito que se va a desarrollar y el de un depósito ya existente. En el caso de tratarse de un nuevo desarrollo, el proceso empezaría por la etapa de Identificación y clasificación de los datos, continuando con la Cuantificación del valor de éstos, la Definición de las expectativas de seguridad y sus métricas, y prosiguiendo con el ciclo compuesto por las etapas de Identificación de amenazas, Análisis o valoración de los riesgos, Selección y planificación de las medidas de mitigación y Seguimiento y control de tales medidas. Producto de tal seguimiento y control es factible que se deba realizar una nueva identificación de amenazas, con lo cual se iniciaría nuevamente el aludido ciclo. Por el contrario, si de lo que se trata es de considerar el segundo escenario, esto es, mejorar la seguridad de un depósito existente, las primeras tres etapas del proceso, existe la posibilidad de que no se realicen del todo o tan sólo de forma parcial, ello va a depender de si con anterioridad se hizo lo pertinente para contar con los elementos o productos esperados de ellas. En caso de que efectivamente se hayan realizado los esfuerzos necesarios por identificar los datos y clasificarlos según su confidencialidad o privacidad, por asignarles un valor a éstos y por definir expectativas de seguridad y sus respectivas métricas, no tiene sentido volver a ejecutar tales etapas; tal vez lo más que se puede hacer es valorar el grado de validez que tienen tales resultados. [/INST] Si la situación es que el depósito de datos se desarrolló sin contar con tales elementos, lo más apropiado sería ejecutar las mencionadas etapas, en procura de contar con una base sólida sobre la cual sustentar el mejoramiento de la seguridad del depósito. El ciclo que involucra las etapas de Identificación de amenazas, Análisis o valoración de los riesgos, Selección y planificación de las medidas de mitigación, y Seguimiento y control de tales medidas definitivamente debe ser parte del proceso de mejoramiento de la seguridad del depósito. Resta por comentar el flujo que se muestra entre la etapa de Identificación de las amenazas y las tres primeras del proceso (o sea, Identificación y clasificación de los datos, Cuantificación del valor de éstos, y Definición de las expectativas de seguridad y sus métricas). La intención de este flujo es dejar abierta la posibilidad de que, en caso de que al realizar la identificación de amenazas aparezca una de ellas que presente características diferentes a las consideradas en lo que se estableció previamente, (como producto de las mencionadas etapas) motivado por un cambio significativo en el entorno que se escape de lo analizado en esa oportunidad, se pueda evaluar y actualizar, en lo que corresponda, lo ya establecido. Estrategia para la valoración de la propuesta de mejoramiento de la seguridad de un depósito de datos. La propuesta anterior, tal y como se presenta, a efecto de establecer si las actividades que la componen realmente son necesarias o no dentro de un proceso de mejoramiento de la seguridad de un depósito de datos, requiere ser valorada. Ahora bien, en vista de que una valoración efectiva de la propuesta resulta difícil, por cuanto se requiere para ello de una empresa que esté próxima a iniciar el desarrollo de un depósito de datos, en la presente investigación se optó por realizar la valoración acudiendo al juicio experto de personas que estuvieran involucradas con el proceso de desarrollo y administración de una solución basada en depósitos de datos. Por lo tanto, para alcanzar con dicho propósito se utilizó la técnica de encuesta dirigida. En el Anexo 1 se puede apreciar el formulario de la encuesta que se aplicó. La encuesta utilizada en esta investigación se dividió en cinco secciones, a saber: </s>
<s>[INST] Muchos aspectos relacionados con los depósitos de datos no tienen o no se les percibe una verdadera necesidad de estar del todo protegidos. Por ejemplo, las tablas temporales o las tablas de agregación que se deriven no tienen tal protección. Algunas veces lo referente a la pertenencia a los grupos de acceso de usuarios primarios no se mantiene de una forma efectiva, lo que permite que se puedan infiltrar usuarios deshonestos en tales grupos. Otras veces, por insuficiencia en los procedimientos internos se puede dar que las empresas contratadas, personas ajenas a la organización y los exempleados se mantienen como miembros de esos grupos. Finalmente, no siempre se da que los medios utilizados para respaldar información tengan la debida seguridad y que sean almacenados en ambientes seguros. Cualquiera de estas circunstancias puede favorecer a que se propicie la materialización de este tipo de amenaza. Difusión inadvertida (Inadvertent Broadcasting). En este caso la información es dejada expuesta accidentalmente, ello como producto de que alguien haya olvidado encriptar el archivo, o no le haya puesto los permisos de acceso; o bien, la información se envió inadvertidamente en un correo electrónico. A pesar de que las consecuencias de esta amenaza son similares a la anterior, la causa más probable es que se haya dado un incumplimiento en el procedimiento. Ejemplo de ello podría ser que el empleado es descuidado o que no entendió cómo usar el sistema. También podría darse el caso de que nadie haya revisado si los archivos compartidos contienen información sensitiva, o bien, que no se haya revisado quién ha estado accesando los archivos sensitivos. Estos problemas son típicamente simples errores de procedimientos causados por funcionarios y administradores que no piensan acerca de la seguridad y las consecuencias que se pueden derivar de una mala implementación de ésta. Escucha disimulada (Eavesdropping). [/INST] Este tipo de amenaza se caracteriza porque el intruso monta un ataque deliberado al sistema de información y es capaz de interceptar la comunicación que se realiza con otros usuarios. La escucha disimulada incluye la intervención en la Internet o en un intranet local, así como la escucha electromagnética utilizando para ello sofisticado equipo capaz de capturar emanaciones desde cables, pantallas y teclados. También incluye escuchar conversaciones verbales y observar por encima del hombro de las personas cuando éstas usan la computadora. La escucha en una intranet local se puede llevar a cabo fácilmente al equipar una computadora personal con un programa que actúe como un “olfateador” (sniffer) de paquetes, el cual analiza todos los paquetes conforme ellos fluyen por el medio de transmisión. Lamentablemente muchas de las herramientas disponibles que comúnmente se utilizan para labores administrativas, que en condiciones normales tienen un uso legítimo, pueden, por el contrario, ser utilizadas para rastrear correos electrónicos, ingreso de sesiones, y sesiones de búsqueda en Internet, en todos los usuarios remotos conectados a una intranet particular. Este tipo de ataque puede involucrar a los depósitos de datos en muchas formas obvias, incluyendo el compromiso de contraseñas e información resultante. Puesto que la escucha puede tomar muchas formas, no existe una solución para ello. El primer paso que se puede tomar en este sentido es la concientización de los empleados y administradores acerca de ello. El uso de técnicas de encripción puede reducir muchos de los riesgos de este tipo de ataque. Robo físico como medio para robar información. En este tipo de amenaza el atacante toma físicamente la computadora, la laptop, o las cintas de respaldo en procura de usarlos como forma de obtener la información. Dicha información puede residir directamente en el activo físico que se tomó, o bien, el activo físico puede incluir los medios de autenticación para ganar acceso a la información. El administrador de un depósito de datos debe preocuparse acerca de la seguridad física de las laptop que poseen los empleados que tienen un acceso significativo al depósito de datos. Cada vez más, las laptop se están convirtiendo en el blanco de robo por lo que ellas contienen (en información) y no tanto por el hardware que la conforman. </s>
<s>[INST] [WELD1997b] Jay-Louise Weldon, Warehouse Cornerstones, Byte, Vol. 22, N° 1, Jan. 1997, págs. 85-88. [WENI1997] Joseph E. Wening, Gregory J. Sannik, 5 Critical Factors to Successful Data Warehouses, DataBased Advisor, Vol. 15, N° 1, Jan. 1997, págs. 74-77. [WHIT1995] Colin White, The Key to a Data Warehouse, Database Programming & Design, Vol. 8, N° 2, Feb. 1995, págs. 23-25. [WILL1997] Joseph Williams, Tools for Traveling Data, DBMS online, June 1997, URL: [/INST] [WINT1997a] Richard Winter, A Decade of VLDBs, Database Programming & Design, Vol. 10, N° 3, March 1997, págs. 19-21. [WINT1997b] Richard Winter, Act, Don´t React, Database Programming & Design, Vol. 10, N° 4, Apr. 1997, págs. 21-23. [WINT1997c] Richard Winter, Kathy Auerbach, Giants Walk the Earth, Database Programming & Design, Vol. 10, N° 9, Sept. 1997, págs. S2-S16. [WINT1998] Richard Winter, Introducing the Data Warehouse Challenge, Database Programming & Design, Vol. 11, N° 2, Feb. 1998, págs. 19-21. [ZIBI1998] Boris Zibitsker, Gdaliy Sigalov, Building the Perfect Data Warehouse, </s>
<s>[INST] Figura 17. Estructura interna de los datos de un depósito de datos. Fuente: [INMO1995]. La figura anterior sólo muestra los actuales datos detallados. Los niveles de resumen, así como los viejos datos detallados no se muestran. En dicha figura se puede apreciar que las tablas del mismo tipo se dividen en el tiempo. Por ejemplo, para el historial de partes manufacturadas existen muchas tablas físicamente separadas, cada una de ellas representando un trimestre diferente. La estructura de los datos es consistente dentro de la tabla del historial de partes manufacturadas, aún cuando físicamente existan muchas tablas que lógicamente comprende el historial. Nótese que para los diferentes tipos de tablas existen diferentes unidades de tiempo divididas en unidades de datos. El historial de manufactura se divide en trimestres, el historial de partes/órdenes se divide en años y el historial de clientes es un sólo archivo, no se divide de ninguna forma por el tiempo. [/INST] Nótese también que las diferentes tablas se ligan por medio de un identificador común, ya sea partes, partes/órdenes, etc. (Nota: la representación de una relación en el ambiente de depósito de datos toma una forma muy diferente a la de las relaciones representadas en otros ambientes, tal como el ambiente operacional). Otras anomalías. Mientras que los componentes de un depósito de datos trabajan de la forma descrita anteriormente para todos los datos, existen una pocas excepciones que vale la pena discutir. Una de esas excepciones trata acerca del resumen de datos públicos. Un resumen de datos públicos es un resumen de datos que se calcula fuera de los límites del depósito de datos, pero que se utiliza dentro de la organización. El resumen de datos públicos se almacena y administra en el depósito, aún cuando su cálculo se haga fuera de él. Un ejemplo clásico de un resumen de datos públicos es el archivo trimestral que preparan algunas compañías públicas para el SEC (la Comisión de Valores de los Estados Unidos de América, según sus iniciales en inglés). Los contadores trabajan para producir diferentes cálculos como rentas trimestrales, gastos trimestrales, utilidades trimestrales, entre otros. El trabajo realizado por los contadores es externo al depósito de datos. Sin embargo, estos números producidos por los contadores son utilizados ampliamente en la empresa, ya sea por mercadeo, ventas, etc. Una vez que los archivos del SEC se preparan, los datos se almacenan en el depósito de datos. Otro excepcional tipo de datos que algunas veces se encuentra en un depósito de datos es el de los datos detallados permanentes. Los datos detallados permanentes resultan de la necesidad que tienen las organizaciones de almacenar datos a un nivel de detalle en forma permanente, por razones éticas o legales. Si una empresa expone a sus empleados a sustancias peligrosas, existe una necesidad de mantener datos detallados permanentes. Si una empresa produce bienes que involucran la seguridad pública, tal como partes de avión, existe una necesidad por tener datos detallados permanentes. Si una empresa firma un contrato peligroso, también existe la necesidad de disponer de datos detallados permanentes. </s>
<s>[INST] A nivel de la seguridad de la red Por ejemplo, en el ámbito del sistema operativo el DBA podrían tener la capacidad de crear y borrar archivos relacionados con la base de datos, en donde usuarios típicos de la base de datos no deberían tener esa capacidad. En grandes organizaciones, los DBA o los administradores de la seguridad de la base de datos trabajan estrechamente con los administradores del sistema computacional para coordinar especificaciones y prácticas de seguridad. Las especificaciones de seguridad de la base de datos controlan quién tiene acceso a la base de datos y establecen límites a las capacidades de los usuarios a través del par código_de_usuario/contraseña (username/password). Tales especificaciones pueden limitar la asignación de recursos (espacio en disco y tiempo de procesador –CPU–) a los usuarios y autorizar la realización de auditorías a los usuarios. La seguridad de la base de datos en el nivel de la base de datos también permite controlar el acceso y el uso de esquemas de objetos específicos en la base de datos. Debe recordarse que el DBA o el administrador de la seguridad de la base de datos debe crear un código_de_usuario (username) para cada usuario con el objeto de proveerle de un identificador único válido el cual debe utilizar para conectarse a la base de datos. Asociado a este código está la respectiva contraseña que permite confirmar la identidad del usuario que intenta conectarse a la base de datos. Una vez que un usuario ha logrado conectarse exitosamente a una base de datos, su acceso está restringido por los privilegios, que no es otra cosa más que los derechos que se le otorgan para ejecutar ciertos estatutos del SQL. Algunos de esos privilegios se otorgan con una cobertura de todo el sistema (como la capacidad de borrar filas en cualquier lugar de la base de datos) o [/INST] pueden aplicar solamente a un esquema de objeto específico en la base de datos. Se le llama rol a un grupo de privilegios, y éstos pueden ser creados, modificados o eliminados. En la mayoría de implementaciones, el DBA o el administrador de la seguridad de la base de datos crea los códigos para los usuarios y le asigna roles a usuarios específicos, y por este medio otorgándoles a éstos un conjunto de privilegios. Hoy día ello ha tendido a incrementarse por medio del uso del Oracle Enterprise Manager. Existen cuatro privilegios básicos de seguridad que se aplican a los datos en una base de datos Oracle: SELECT: para realizar consultas INSERT: para agregar filas en las tablas o vistas </s>
<s>[INST] 7 [HADF1997] páginas 413-446. Mecanismo de control de acceso. El mecanismo de control de acceso forma parte del subsistema de frontera que establece la interfaz entre un eventual usuario y un sistema8. El mecanismo de control de acceso se compone de tres etapas o procesos, por medio de los cuales un usuario debidamente autorizado obtiene los permisos que le han sido concedidos de previo para ejecutar acciones específicas sobre los diferentes objetos del sistema. A saber, dichos procesos son: identificación, autenticación y autorización9. Proceso de identificación. Es el proceso por el cual el mecanismo de control de acceso le solicita al usuario algún tipo de información que sirva para determinar su identidad, ello con el objeto de conocer quién es el usuario que está intentando ingresar al sistema. [/INST] Con esta información el mecanismo de control de acceso debe determinar si en sus registros existe algún usuario que esté habilitado y activo, que corresponda con la información suministrada. Dicha información se conoce con diferentes nombres, los más comunes son código de usuario (o username), número de cuenta (o account), nombre de conexión (o login name), por citar algunos, o bien, en el caso de tarjetas con banda magnética, en donde se ha grabado de previo la información de identificación. En la Figura 2 se aprecia el proceso de identificación. Figura 2. Proceso de identificación. Fuente: [WEBE1988] página 312. 8 [WEBE1988] página 310. </s>
<s>[INST] precisión: métodos para proteger los recursos frente a errores, corrupción y accesos autorizados fiabilidad: métodos para asegurarse de que los sistemas y los recursos estén disponibles y para protegerlos frente a fallos o pérdidas intercambio de datos: métodos para asegurar las transmisiones de datos con canales de comunicaciones externas e internas4. En relación con los datos y sus características Chapman y Zwicky5 mencionan que éstos tienen tres características que deben protegerse: confidencialidad: haciendo alusión a que quizá una persona no quiere que otras personas los conozcan [/INST] integridad: es muy probable que el dueño de los datos no quiera que otras personas los cambien disponibilidad: con seguridad el usuario dueño de los datos quiere utilizarlos él mismo Las personas tienden a enfocarse en los riesgos asociados con mantenerlos en secreto, y es cierto que por lo general son grandes riesgos. Muchas organizaciones 3 [SHEL1997] página 17. 4 [SHEL1997] páginas 36-37. </s>
<s>[INST] Consistencia Relatividad Oportunidad Unicidad Validez [/INST] Si desea un mayor detalle de tales características o actividades, se sugiere revisar la sección 2.2.7.2. Calidad de los datos. Dado lo anterior, la valoración del riesgo de control de esta amenaza se puede realizar tomando como parámetro el grado de preparación que tenga la organización en cuanto a las actividades sugeridas por Hufford, u otras orientadas en esa misma dirección. De esta forma, si la organización no dispone de un método que le permita determinar la calidad de los datos que se agregan al depósito, la valoración del riesgo de control debe ser alta. En el caso en que la organización disponga de un método similar al sugerido por Hufford, el cual considere la mayoría de las características definidas por este, la valoración del riesgo de control se puede ubicar en la categoría media. Si la organización dispone de una metodología orientada en la misma dirección que sugiere Hufford, se consideran todas las características planteadas por éste, y además, la metodología se aplica en todos sus extremos, al punto de que la organización busca un mejoramiento continuo de la calidad de los datos del depósito, la valoración del riesgo de control se puede ubicar en la categoría baja sin reservas. Los dos factores antes analizados están estrechamente relacionados, al punto de que para hacer una valoración más adecuada del riesgo se deben tomar ambos en forma conjunta. Considerar tan sólo el riesgo inherente puede conducir a resultados incorrectos, pues una amenaza catalogada con un riesgo inherente alto no necesariamente es una fuente de preocupación para la empresa, dado que será la valoración del riesgo de control correspondiente a esta amenaza la que determine si se trata de una actividad riesgosa (riesgo de control alto) o una razonablemente controlada (riesgo de control bajo). </s>
<s>[INST] Convertir los requerimientos recopilados en el paso anterior en un conjunto de especificaciones que puedan apoyar al diseño Valorar las fuentes datos (sistemas operacionales corporativos, sistemas operacionales departamentales, fuentes externas) Fase 3. Diseño de la arquitectura técnica Entrevistar proveedores de hardware y software Identificar la mejor de las tecnologías existentes en el mercado [/INST] Considerar que la infraestructura tecnológica que va a soportar el depósito de datos debe estar separada y ser diferente de la que soporta los sistemas operacionales Retroalimentar las conclusiones iniciales, esperando mayores revisiones como resultado de este paso, porque aquí es donde el tamaño y costo verdadero del depósito de datos son claramente definidos Refinar y volver a trabajar con las conclusiones iniciales Documentar los pasos anteriores Fase 4. Diseño y construcción de la estructura de la base de datos </s>
<s>[INST] cambios de llave valores predeterminados que se utilizan razón predeterminada lógica para elegir entre varias fuentes operacionales formulación algorítmica empleada [/INST] Clasificación de los depósitos de datos. Alan Simon16 clasifica los depósitos de datos en tres categorías. Para ello se ha permitido hacer la semejanza con las pizzas: depósito de datos liviano (o lite): corresponde a una implementación relativamente modesta, en la cual no se está yendo a los límites tecnológicos. depósito de datos de lujo (o deluxe): corresponde a una implementación estándar de depósito de datos que hace uso de la tecnología avanzada para resolver las necesidades analíticas y de información complejas del negocio. depósito de datos supremo (o supreme): corresponde al depósito de datos del futuro, con el uso de tecnología de punta, distribución de datos a gran escala y otras características no convencionales. </s>
<s>[INST] Por su parte, el rol de DBA es uno de los más importantes roles por omisión que viene con Oracle. Este rol le da a los usuarios que sean sus miembros todos los privilegios del sistema. Este rol le permite a sus miembros realizar cualquiera de las acciones, ya sea que lo hagan desde la línea de comandos del SQL*PLUS, desde el Oracle Server Manager (svrmgrl) o a través de la interfaz del Oracle Enterprise Manager: STARTUP: inicia una instancia de la base de datos SHUTDOWN: cierra una instancia de la base de datos ALTER DATABASE OPEN: abre una base de datos montada pero que está cerrada ALTER DATABASE MOUT: monta una base de datos utilizando una instancia previamente iniciada [/INST] ALTER DATABASE BACKUP: por ejemplo, inicia un respaldo de un archivo de control. Sin embargo, en la actualidad los respaldos se hacen más frecuentemente por medio del RMAN. ALTER DATABASE ARCHIVELOG: especifica que los contenidos de un grupo de archivos de redo log deben ser archivados antes de que el grupo sea reutilizado ALTER DATABASE RECOVER: aplica los logs individualmente o inicia la aplicación automática de los redo logs. CREATE DATABASE: crea y nombra una base de datos, especifica los datafiles y sus tamaños, especifica los logfiles y sus tamaños, y establece los parámetros límites tales como MAXLOGFILES, MAXDATAFILES, entre otros RESTRICTED SESSION: permite conexiones a la base de datos iniciadas en un modo restringido (Restricted mode). El modo restringido se diseñó para mantener fuera de la base de datos a los usuarios durante actividades tales como solución de problemas (troubleshooting) y algunos tipos de mantenimiento </s>
<s>[INST] “Pirateo” de sesión (Hijacked Session). Con esta amenaza el atacante escucha disimuladamente la sesión del usuario hasta después de que se establece la autenticación, y entonces interfiere la conexión entre el usuario y el servidor, tomando control del resto de la sesión, de forma tal que el intruso se vuelve un usuario totalmente autenticado y autorizado. El administrador del depósito de datos puede protegerse contra algunas formas de pirateo de sesiones al controlar la escucha disimulada, pero podría considerar sistemas como aquéllos protegidos por el esquema Kerberos para ofrecer una protección más efectiva. Imitación o suplantación (Impersonation). Esta amenaza se da cuando el atacante pretende ser alguien y que el sistema lo autentique como tal. Para ello el intruso lo puede llevar a cabo si obtiene los elementos de identificación. Si dichos elementos de seguridad son simplemente el nombre y la contraseña del usuario en su forma de texto en claro (es decir, no cifrada), la suplantación es sumamente fácil. Cuando las contraseñas son notorias no ofrecen una seguridad efectiva en el mundo real. [/INST] Muy frecuentemente las contraseñas son divulgadas. Las contraseñas pueden ser adivinadas en muchos casos si se trata de palabras del idioma, simples números o son muy cortas. La suplantación, también conocida como engaño (spoofing), en un ambiente de red puede que no requiera de un nombre de usuario y contraseña, pues puede requerir tan sólo de suplantar una dirección de una máquina, tal como una dirección IP en el protocolo TCP/IP utilizado entre máquina en Internet. El administrador de un depósito de datos no debe ignorar los serios problemas de control de acceso y autenticación. Aún los sistemas estándares basados en contraseñas pueden ser bien seguros si la administración y los usuarios utilizan correctamente sus sistemas de contraseñas. Pero dado que la mayoría de las organizaciones carecen de voluntad para fortalecer la administración y uso de contraseñas robustas, el administrador del depósito de datos debería pensar en reemplazar las contraseñas convencionales por elementos de acceso tales como tarjetas inteligentes (smart cards) o sistemas de identificación o autenticación biométrica. Puerta trasera (Trapdoor). En el caso de esta amenaza el atacante prepara o implanta un software que deja disponible una puerta trasera. La puerta trasera es un medio no documentado de ingresar al sistema. El administrador del depósito de datos debe asumir la responsabilidad por la seguridad de la secuencia completa de acceso, desde la estación de trabajo del usuario hasta el disco duro del servidor en que reside el motor de la base de datos relacional. Típicamente nadie, además del administrador del depósito de datos, tiene esta perspectiva. Para cuidarse de las puertas traseras todo el software debería ser certificado como confiable por una autoridad de confianza y reconocida como tal. Soborno, asalto y extorsión (Bribery, Robbery, and Extortion). </s>
<s>[INST] Vale acotar que se invitó a varias empresas desarrolladoras a participar en este estudio; sin embargo, tan sólo dos de ellas aceptaron colaborar con la investigación contestando el cuestionario. De las características de las empresas participantes en el estudio. A efecto de conocer un poco acerca de las empresas participantes en la investigación, se formularon dos preguntas, a saber, sector económico en que se ubica su actividad principal y tiempo transcurrido desde su fundación. En el Gráfico 2 se muestra la composición del grupo de estudio en lo referente a la actividad principal de la empresa. Gráfico 2. Sector económico en que se ubica la actividad principal de la empresa. [/INST] Del gráfico anterior se desprende que la mayoría de las empresas participantes en la investigación, y que poseen (o están próximas a disponer de) una solución basada en depósitos de datos pertenece al sector financiero, que bien pueden ser bancos, puestos de bolsa, o sus entes supervisores, situación que no está alejada de la realidad, por cuanto es el sector financiero uno de los que mayormente demanda soluciones de este tipo. En el Gráfico 3 se muestra la distribución de las empresas según su tiempo de fundada. Gráfico 3. Tiempo de fundada la empresa. Según este gráfico, cerca del 70% de las empresas participantes en la investigación tiene más de 10 años de haberse fundado, lo que es un indicador de que son empresas ya consolidadas. </s>
<s>[INST] La inferencia se refiere a la deducción de datos confidenciales acerca de un individuo u objeto en particular, a partir de la correlación de datos estadísticos presentados en forma de grupos de individuos o de casos. Por su parte, las amenazas que atentan contra la autenticidad incluyen la alteración y destrucción de los datos, así como la suplantación del autor de la información. La alteración se refiere a la posibilidad de que alguien modifique, repita o inserte cierta información. La destrucción (accidental o intencional) se refiere a la posibilidad de que alguien sobreescriba o borre información. [/INST] La suplantación se refiere a la posibilidad que adquieren ciertas personas para hacerle creer a otras que ellos son o no los autores de la información, según su conveniencia, pues en algunas ocasiones se puede pretender eludir la responsabilidad de la autoría de un dato, ya sea para no afrontar las consecuencias que ello conlleva, o bien, para engañar a otras personas. En cualquiera de los casos de que se trate, esta amenaza es un tanto seria, pues resulta difícil de determinar a ciencia cierta si una persona es o no el que generó cierta información, sobre todo si se toma en cuenta que un proceso de este tipo puede consumir cantidades de tiempo considerables, y a la postre, para cuando se logre dilucidar el asunto ya no sea oportuno el resultado. Algunos autores indican que la problemática de la privacidad en los depósitos de datos no es ajena de aquélla que se debe afrontar con las mismas bases de datos, en el sentido de que una alternativa para ofrecer privacidad es acudir a la criptografía; sin embargo, ello lleva implícito todo lo referente a qué es lo que se debe encriptar, qué efectos tiene mantener toda la información encriptada a la hora de atender una interrogación, y quién debe asumir el proceso, si el cliente o el servidor, en caso de tratarse de un ambiente cliente/servidor, entre otras muchas más implicaciones. Por su parte, en materia de integridad, preocupa asegurar que el dato que se recupere de un depósito sea confiable, es decir, que en vista de que la información que se obtiene, de alguna manera va a ser utilizada para apoyar a la toma de decisiones, se hace necesario conocer hasta qué punto se puede confiar en la información obtenida, pues como ya se indicó anteriormente, puede existir la posibilidad de que la información provenga de ambientes heterogéneos, y posiblemente dispersos geográficamente. De este modo, la presente investigación procura establecer cuál es la problemática real en torno al procesamiento de información basado en depósitos de datos, intentando identificar las principales amenazas que atentan contra la seguridad de éstos, de forma tal que se pueda formular una propuesta viable que conduzca a minimizar tales amenazas. Con el objeto de validar tal propuesta, se va a realizar una verificación de ella, al aplicar ésta en un depósito de datos que esté funcionando, de modo tal que la propuesta misma sea probada, y que no quede en un plano meramente teórico o académico, más bien, que se aproxime a la realidad que impera en los ambientes de producción del mundo real. </s>
<s>[INST] Estas amenazas tratan acerca de una manipulación directa de una persona o empleado de confianza quien entonces le cede acceso al atacante, y de esta forma le pasa la información o la sustrae. Puesto que este tipo de ataques por lo general se manifiesta a través de acciones lícitas en el uso del depósito, se debe ser capaz de diagnosticar o interceptar modos de acceso inusuales en el depósito. Principalmente lo que se necesita es un sistema de monitoreo que reporte patrones inusuales y que contabilice todos los accesos a ciertos datos. Clases de modificación de la información. Desvío de la información. Una forma de modificar la información es copiándola y enviársela a un tercero, acción que se estaría dando en el momento en que ésta es transmitida. El objetivo de esta acción puede ser revelar información sensitiva, o bien, mantener la información que se recibe de primera mano. Los resultados que se obtienen de un depósito de datos frecuentemente se envían por medio del correo electrónico. Los usuarios con este tipo de acceso a los datos necesitan un protocolo de correo electrónico seguro y confiable que evite que se pueda estar copiando y desviando información producida a partir de la interacción con el depósito a personas ajenas a la organización. Mal uso de la información transmitida. [/INST] Algunas veces se envía información con intenciones de cometer un fraude o con una dirección de origen falsa. Esta clase de debilidad en la seguridad es muy dañina debido a que es muy difícil localizar a todos aquéllos que hayan recibido el mensaje original fraudulento, y más difícil aún borrar en ellos la impresión original que este tipo de mensaje haya creado. Una forma más seria de este tipo de ataque incluye la destrucción de la reputación de una persona o empresa. Este tipo de problema es fácil que se dé en un ambiente abierto de correo electrónico, independientemente que sea dentro de una intranet o a través de la Web. El administrador del depósito de datos debe trabajar con los funcionarios del área de sistemas de información en procura de implementar la criptografía de llave pública en todo lo que es correo electrónico de la empresa, de modo que el receptor pueda estar seguro que el emisor sea quien dice ser (o sea, logrando una verdadera autenticación de los emisores de mensajes). Falso rechazo. Este es un típico problema de seguridad, en donde una persona o empresa afirma que nunca se involucró en una comunicación determinada o generó una transacción, cuando de hecho lo hizo. El falso rechazo es un tema complicado en el ambiente de sistemas de procesamiento de transacciones, y es un tema relativamente mucho menor en un ambiente de depósito de datos. La preocupación principal es asegurarse que quién haya solicitado una modificación en el depósito de datos se le pueda atribuir responsabilidad por el cambio. Si los usuarios pueden actualizar pronósticos, presupuestos o planes entonces el tema del rechazo es importante. Aquellos usuarios que tengan privilegios o responsabilidades de administrador de base de datos necesitan pasar exitosamente la prueba del falso rechazo si es que ellos están tratando con información muy sensitiva Vulnerabilidades en el robo del software. </s>
<s>[INST] Entre las razones que se dieron para considerar tal situación se pueden mencionar las siguientes: La información es valiosa y si cae en malas manos puede ser peligroso para la empresa Desde el inicio del proyecto se deben tener presentes los aspectos de seguridad, sobre todo si se maneja información confidencial Los datos poseen un valor estratégico y la definición de un nivel adecuado de seguridad es vital Las expectativas de seguridad son de utilidad, más aún si se definen las métricas, porque permiten determinar si se alcanzan los niveles de seguridad aceptables para la empresa [/INST] Ello depende del data mart, pues en su caso, se tienen data mart para las diferentes categorías de seguridad La seguridad es importante, más cuando se trata de información estratégica No todas las personas deben tener acceso a datos sensibles (o sensitivos) Es necesario que se definan tales expectativas de seguridad Es importante medir aspectos de seguridad, pues la información es la materia prima para la toma de decisiones y ello ayuda a tener control sobre el recurso informático que se presta </s>
<s>[INST] el arquitecto de datos sea capaz de iniciar la colección histórica de detalles) son almacenados en el viejo nivel detallado de datos. Figura 11. Ejemplo de los niveles de resumen que se pueden encontrar en un depósito de datos. Fuente: [INMO1995]. El detalle de valores actuales contiene datos desde 1992 hasta 1993 (suponiendo que 1993 es el año actual). Como una regla de ventas el detalle no encuentra su forma en el nivel de detalle actual hasta que no hayan transcurrido por lo menos 24 horas desde que la información de las ventas se tuvo disponible en el ambiente operacional. En otras palabras, existió al menos un lapso de 24 horas entre el momento en que el ambiente operacional se enteró de las nuevas ventas y el momento en que los datos de las ventas fueron introducidos en el depósito de datos. Las ventas detalladas se resumen semanalmente por línea de subproducto y por región para producir almacenes de datos ligeramente resumidos. [/INST] A su vez, las ventas semanales son posteriormente resumidas en forma mensual, a lo largo incluso de líneas más gruesas de productos para generar los datos altamente resumidos. Los metadatos contienen al menos: la estructura de los datos el algoritmo utilizado para resumirlos el mapa de los datos desde el ambiente operacional hasta el depósito de datos </s>
<s>[INST] cómo se harán las auditorías cómo serán manejados los algoritmos de encripción y desencripción en países extranjeros cómo se limpiarán las estaciones de trabajo al final de una sesión cuál será la base de autorización el identificador de la estación de trabajo [/INST] la identificación del usuario final resolver en qué librerías residirán los algoritmos de encripción y desencripción determinar en qué casos es apropiada la seguridad basada en el estatuto VIEW (o sea, la seguridad basada en vistas) determinar en qué casos es apropiada la seguridad basada en la aplicación determinar en qué condiciones el cambio en la seguridad puede ser interpretado como una violación de seguridad </s>
<s>[INST] Ante la consulta que se le hiciera a las empresas participantes de si resultaba infructuoso cuantificar el valor de los datos, en su mayoría, el 85% de ellas respondió que la realización de una actividad no resultaba infructuosa, según se puede apreciar en el Gráfico 20. Gráfico 20. Resulta infructuoso intentar cuantificar el valor de los datos. En relación con las empresas que respondieron que sí resultaba infructuoso realizar una actividad de esta naturaleza, se dieron opiniones como: Que se debía a la sensibilidad que presentaban ciertos datos, pues ello dificultaba realizar la cuantificación Al cruzar esta pregunta con la referida al tratamiento del tema de seguridad en la metodología utilizada se obtuvo el siguiente resultado. [/INST] En este caso, del total de las empresas consultadas un 69.2% opinó que realizar una actividad de este tipo no es infructuosa, máxime si se toma en cuenta que estas mismas empresas además indicaron que en metodología utilizada se dio un tratamiento adecuado al tema de la seguridad. Al considerar que del total de las empresas participantes un 84.6% de ellas manifestó que la realización de una actividad tendente a cuantificar el valor de los datos, independientemente del tratamiento que dio la metodología utilizada al tema de la seguridad, no es infructuosa da argumentos para concluir que esta actividad también es necesaria de considerar dentro de la estrategia para mejorar la seguridad de los depósitos de datos. Resulta de poca utilidad definir expectativas de seguridad y sus métricas. Otra de las preguntas que se le formuló a los encuestados trató acerca de si resultaba de poca utilidad definir algunas expectativas de seguridad y sus correspondientes métricas que le permitieran a las organizaciones determinar en qué medida las estaban alcanzando. Las respuestas a esta pregunta se muestran en el Gráfico 21. Gráfico 21. Resulta de poca utilidad definir expectativas de seguridad y sus métricas. Como se puede apreciar en dicho gráfico, el 85% de los informantes manifestó que la realización de una actividad orientada en la línea antes reseñada no resulta de poca utilidad. </s>
<s>[INST] Someter a una prueba práctica la propuesta formulada. Para ello se sugiere, identificar alguna empresa que esté próxima a desarrollar una solución basada en depósitos de datos, y que esté anuente a realizar la prueba. Una vez que se tenga seleccionada la empresa, proceder a integrar la propuesta aquí formulada con su metodología para el desarrollo de depósito de datos. Posteriormente aplicar la metodología que resulte de esta integración y desarrollar la aplicación. Una vez que la aplicación esté desarrollada seleccionar algunas de las amenazas identificadas y determinar en qué grado la solución de depósitos de datos que se desarrolló la minimiza. Promover la utilización de la presente propuesta a través de la divulgación entre empresas desarrolladoras y profesionales (ya sean graduados o próximos a graduarse). Para lo primero se puede emplear una divulgación masiva de la propuesta, mientras que para lo segundo se puede incorporar el fondo de la investigación en los cursos que se dicten en las diferentes casas de enseñanza superior. Replantearse el alcance de la investigación en procura de conocer un poco más en torno a al situación real de los depósitos de datos en Costa Rica, tanto en lo que respecta a las preguntas formuladas en el cuestionario empleado, como en lo que respecta a la cobertura de la investigación, de modo que se pueda realizar un estudio con un grado de validez estadística aceptable, y en que se tenga una representación más realista de los sectores de la economía costarricense en los que ha permeado esta tecnología. [/INST] Bibliografía Bibliografía. Bibliografía referenciada. [ATRE1988] Shakuntala Atre, Técnicas de Bases de Datos Estructuración en diseño y administración, Editorial Trillas, México, 1988. [CHAPM1997] D. Brent Chapman, Elizabeth D. Zwicky, Construya Firewalls para Internet, McGraw-Hill, México, 1997. </s>
<s>[INST] La obsolescencia tecnológica puede tomar lugar en cualquier parte de un sistema: hardware, software o procedimientos. Por lo general la obsolescencia se da porque no existen más repuestos para reparar el activo, a pesar de que éste aún esté en condiciones de ser utilizado se si le repara. Aún los medios de almacenamiento que han sido cuidados e inventariados apropiadamente se pueden perder si el hardware, software y procedimientos alrededor de su uso no se han mantenido actualizados. Esta clase de pérdida constituye un riesgo alto para los propietarios de un depósito de datos. Los viejos datos que se supusieron estar disponibles no lo pueden estar por esta causa, o bien porque los datos actuales tienen un período de vida mucho más corto que lo planeado. Secuestro o pirateo (hijack) de activos. El secuestro o pirateo de activos se da cuando un intruso toma control total o parcial de una máquina física. Ello se puede ver como una pérdida de control o de confianza comprometida. Quizás el intruso utilizó el acceso físico para reemplazar un componente de software confiable por uno deshonesto o con fines criminales. Por ejemplo, un browser para sitios Web de confianza puede ser reemplazado por otro que revele información que el usuario no desee que se divulgue. O quizás el intruso puede haber puesto una conexión en la intranet local. Un depósito de datos puede ser atacado o comprometido a través del “secuestro” de activos de muchas formas. Un control “pirateado” puede revelar códigos de seguridad que le den al intruso accesos no intencionados. Una conexión física a una red puede lograr el mismo propósito. Estos dos modos de ataque pueden de hecho enviar datos reales producidos por el intruso. Un activo “secuestrado” destruye la confianza en el sistema de depósito de datos. Vulnerabilidades de la información. [/INST] Divulgación de planes confidenciales. Puesto que el propósito de un depósito de datos es soportar el proceso de toma de decisiones, una de las principales vulnerabilidades que presenta es la posibilidad de que se divulguen los planes confidenciales o las decisiones tentativas de la empresa derivadas de la interacción o uso del depósito de datos. El depósito de datos es un lugar conocido para almacenar planes confidenciales tales como presupuestos, proyecciones, y otro tipo de análisis (sobre todo aquellos del tipo qué pasa si ...), y por lo tanto, será el objetivo de cualquiera que trate de encontrar estos planes. El depósito de datos puede señalar la presencia de información confidencial en muchas formas. La información detallada es obvia debido a que se le suele etiquetar explícitamente, pero los datos resumidos tales como proyecciones anuales o estadísticas atribuidas a un grupo de personas pueden ser reveladas justo cuando apenas se han obtenido. Divulgación de códigos. Esta amenaza se refiere a la posibilidad que existe de divulgar los códigos, números de cuenta o contraseñas de los usuarios, que pueden conducir a posteriores robos o acciones de obstrucción. Existen muchos lugares dentro de un depósito de datos donde se almacenan o introducen códigos de seguridad o de acceso. Muchas formas de metadatos se almacenan en el depósito de datos y pueden contener códigos explícitos. Muchas tablas de datos primarios de un depósito de datos contienen información sensitiva acerca de los individuos tales como números de tarjetas de banco o datos personales acerca del usuario, los cuales constituyen alguna clase de códigos. </s>