informe terminado

98
A DEDICATORIA Al Todo Poderoso, de quien todo procede, por darme la sabiduria que necesito para seguir adelante. A mi esposa Zayda Saenz, y a mi hijo Christopher Gabriel, por los incontables ratos que los he privado de mi compañía y atención, en aras de alcanzar esta meta. A mis sobrinos: Noe Humberto, Bianca Gissell, Angei Nicolle (en representación de las nuevas generaciones), para que valoren la importancia de superarse cada día, pues los tiempos tienden a ser más difíciles y más competitivos. A la memoria de mi abuelo Jose Borjas. A mis hermanos Rene Borjas y Yulissa Borjas por darme su amor de hermano para apoyarme en todo momento. A mi madre Alicia Borjas, quien ha sido para mí un ejemplo a seguir y por haberme dado la vida, y por todo el apoyo incondicional que me ha brindado lo necesario para poderme valer por mí mismo. A mi suegra Blanca Castillo por estar al lado de mi familia apoyandome.

Upload: arnoldbulnes

Post on 30-Jul-2015

39 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Informe Terminado

A

DEDICATORIA

Al Todo Poderoso, de quien todo procede, por darme la sabiduria que necesito

para seguir adelante.

A mi esposa Zayda Saenz, y a mi hijo Christopher Gabriel, por los incontables

ratos que los he privado de mi compañía y atención, en aras de alcanzar esta

meta.

A mis sobrinos: Noe Humberto, Bianca Gissell, Angei Nicolle (en

representación de las nuevas generaciones), para que valoren la importancia

de superarse cada día, pues los tiempos tienden a ser más difíciles y más

competitivos.

A la memoria de mi abuelo Jose Borjas.

A mis hermanos Rene Borjas y Yulissa Borjas por darme su amor de hermano

para apoyarme en todo momento.

A mi madre Alicia Borjas, quien ha sido para mí un ejemplo a seguir y por

haberme dado la vida, y por todo el apoyo incondicional que me ha brindado

lo necesario para poderme valer por mí mismo.

A mi suegra Blanca Castillo por estar al lado de mi familia apoyandome.

usuario
Sticky Note
mayusculas se tildan,Arial 12, Interlineado 1.5, margenes 3.5 Izquierda, margenes 3 Derecha, la redaccion se hace en 3 persona es neutro, no el numero como palabra , antes de 2 puntos no usar verbos en infinitivo
usuario
Sticky Note
-tales como: - siete (7) cuadros con margenes y su numero correlativo * fuentes :base de datos entre parrafos dar doble enter no se comienza los parrafos por el cuadro anterior
Page 2: Informe Terminado

B

AGRADECIMIENTOS

A las altas autoridades de la Fundación Comayagua Colonial, por el apoyo y la

confianza que depositaron en mí al darme facilidades para la elaboración

de la presente investigación.

A las diferentes personas (familiares, compañeros de trabajo y amigos en

general) quienes con su pregunta ¿cómo va la tesis?, siempre me dieron

el impulso y me comprometieron para seguir adelante hasta alcanzar esta meta.

Quiero hacer especial mención al Arq. Jorge A. Bulnes, ya que con su ayuda fue

posible proporcionar información en esta investigación y los colabolardore de

esta empresa por haber respondido encuesta,pues sus apreciaciones

contribuyeron al mejoramiento de la propuesta que aquí se presenta.

A todos mi más sincero agradecimiento por el apoyo y la fortaleza que siempre

me supieron dar.

usuario
Sticky Note
1.Portada 1.1 dedicatoria y agradecimientos 2.autoridades, terna examinadora 3.contenido(aqui se anota el indice, no lleva numero de pagina) 4.resumen ejecutivo (es el resumen solo de la monografia, puede levar pie de pagina con la fuente, puede ser de 2 a 10 paginas , las hojas llevan numero romano I,II,III) 5.introduccion
usuario
Sticky Note
5. Introduccion aqui se describe el contenido de los elementos mas importantes de la monografia, el objetivo general de la investigacion , se explica en forma general capitulo por capitulo, puede ser de dos paginas , las hojas no llevan numero de pagina.
Page 3: Informe Terminado

C

GLOSARIO DE TÉRMINOS

Una base de datos es un almacén que nos permite guardar grandes cantidades de información

de forma organizad.

Un depósito de datos es una colección de datos orientada a temas, integrada, variante

en el tiempo y no volátil, para dar soporte al proceso de toma de decisiones

Los Sistemas Gestores de Bases de Datos (SGBD) son un tipo de software muy específico,

dedicado a servir de interfaz entre las bases de datos y las aplicaciones que la utilizan.

SQL Server es un sistema gestor de base de datos y es uno de los más utilizados para poder

manejar las bases de datos.

Un registro es un conjunto de campos que contienen los datos que pertenecen a una misma

repetición de entidad.

La búsqueda se refiere a la acción de escudriñar cierta información a través de la memoria

principal o de los dispositivos de almacenamiento secundario.

La revelación se refiere a la transmisión o cesión de datos a usuarios no autorizados, a

través de procesos que tienen un acceso legítimo a ellos.

La inferencia se refiere a la deducción de datos confidenciales acerca de un individuo u

objeto en particular, a partir de la correlación de datos estadísticos presentados en forma de

grupos de individuos o de casos.

La alteración se refiere a la posibilidad de que alguien modifique, repita o inserte

cierta información.

La destrucción (accidental o intencional) se refiere a la posibilidad de que alguien

sobreescriba o borre información.

usuario
Sticky Note
va al final como anexo, no al principio
Page 4: Informe Terminado

D

La suplantación se refiere a la posibilidad que adquieren ciertas personas para hacerle creer a

otras que ellos son o no los autores de la información, según su conveniencia, pues en

algunas ocasiones se puede pretender eludir la responsabilidad de la autoría de un dato, ya

sea para no afrontar las consecuencias que ello conlleva, o bien, para engañar a otras

personas.

Page 5: Informe Terminado

E

RESUMEN

La presente investigación tiene como propósito identificar y valorar las causas más comunes

que amenazan las bases de datos, para formular un plan para mejorar la seguridad en las bases

de datos. Dicho plan intenta ser útil para aplicaciones ya desarrolladas.

Para entender el concepto de seguridad de la informacion, se hace necesario comprender

primero cuales son las amenazas a que se ve expuesta la información almacenada en una

computadora.

De este modo, la presente investigacion procurara establecer cual es la problemática real

entorno al procedimento de informacion basados en bases de datos, intentando identificar las

principales amenazas que atentan contra la seguridad de estos, de forma tal que se pueda

formular una propuesta viable que conduzca a minimizar tales amenzas.

Con el objeto de validar tal propuesta, se va a realizar una verificación de ella, al aplicar ésta

en un depósito de datos que esté funcionando, de modo tal que la propuesta misma sea

probada, y que no quede en un plano meramente teórico o académico, más bien, que se

aproxime a la realidad que impera en los ambientes de producción del mundo real.

Page 6: Informe Terminado

Introducción – Monográfia de Ingeniería en Sistémas Computacionales 2012

1

I. INTRODUCCIÓN

Las bases de datos se han constituido como una de las herramientas más ampliamente

difundidas en la actual sociedad de la información, utilizadas como fuentes secundarias en

cuanto recuperación y almacenamiento de información en todos los campos ha nivel

científico, social, económico, político y cultural.

De esta manera la Ciencia de la Información, ha desarrollado una producción científica

importante a nivel mundial, la cual ha utilizado las bases de datos, como repositorio de

almacenamiento y difusión de información.

El presente informe da a conocer que al igual que sucede con cualquier otra forma de

procesamiento de datos, las bases de datos también se ven expuestos a amenazas. Existen

diferentes clasificaciones de ellas, las cuales dependen del punto desde donde se le

observe, sean éstas internas o externas, intencionales o accidentales, provocadas por el

hombre o por la Naturaleza.

En una de las clasificaciones, las amenazas se pueden considerar provocadas por

agentes externos o internos a la organización que sufre su materialización. Se dice que una

amenaza es externa cuando el factor que la provoca es ajeno a la empresa que sufre las

consecuencias de su materialización. Por su parte, una amenaza es interna cuando el

elemento que la provoca yace dentro de la misma empresa.

Otra de las clasificaciones agrupa las amenazas según la intención o premeditación de su

materialización, agrupándolas en intencionales o accidentales. Se dice que una amenaza es

intencional cuando existe premeditación por parte de la persona o agente que provoca la

materialización de la amenaza; mientras que se dice que una amenaza es accidental cuando la

ocurrencia del evento se debe a una casualidad o a un hecho fortuito.

Por lo anterior haremos una propuesta para mejorar la seguridad de las amenazas de las bases

de datos de los sistemas de información.

Page 7: Informe Terminado

Antecedentes - Monográfia de Ingeniería en Sistémas Computacionales 2012

2

ANTECEDENTES

Antecedentes de las Bases de Datos

El término de bases de datos fue escuchado por primera vez en 1963, en un simposio

celebrado en California, USA.

Día a día se ve que es mayor la necesidad de procesar datos a traves de medios automatizados.

Por lo que resulta dificil pensar en lo que seria el acontecer diario sin sistemas de informacion

que ofrezca esta en forma rapida, confiable y oportuna.

Puesto que los volumenes de datos que se deben procesar ya alcanzan tamaños considerables,

y dado que en la mayoria de los casos no necesariamente estos son manipulados por un mismo

tipo o familia de herramientas, resulta muy comun que para ese procedimiento se deba trabajar

con ambientes heterogeneos: Dado ese panorama es que desde hace ya algunos años se vienen

estudiando nuevas alternativas para el procesamiento de datos altamente vuluminosos y en

donde se vean involucrados ambientes heterogeneos.

Es asi como se ha llegado a un concepto que muchos concuerdan en denominar bases de datos,

la cual representa a la alternativa viable que mas se escucha en el medio. Relacionando con

este concepto tambien se escuchan terminos como mercadeo de datos, mineria de datos y

consignacion de los datos.

No obstante, es poco lo que se reporta en relacion con la seguridad (entendiendose por ello lo

referente a la privacidad e integridad) que se obtiene de trabajar con este tipo de ambientes.

Para entender el concepto de seguridad de la informacion, se hace necesario comprender

primero cuales son las amenazas a que se ve expuesta la informacion almacenada en una

computadora. A partir de eso se puede explicar de una mejor manera como es que otra forma

de procedimiento o de almacenamiento son vulnerables a estas amenazas basicas.

Las amenzas se pueden agrupar en dos categorias:

Las que atentan la confidencialidad o privacidad (el secreto) de los datos.

Las que atentan contra la autenticidad (la integridad) de los datos.

usuario
Sticky Note
muy pocos antencedentes, falta ampliar mas informacion.
Page 8: Informe Terminado

Antecedentes - Monográfia de Ingeniería en Sistémas Computacionales 2012

3

De este modo, la presente investigacion procurara establecer cual es la problemática real

entorno al procedimento de informacion basados en bases de datos, intentando identificar las

principales amenazas que atentan contra la seguridad de estos, de forma tal que se pueda

formular una propuesta viable que conduzca a minimizar tales amenzas.

Con el objeto de validar tal propuesta, se va a realizar una verificación de ella, al aplicar ésta

en un depósito de datos que esté funcionando, de modo tal que la propuesta misma sea

probada, y que no quede en un plano meramente teórico o académico, más bien, que se

aproxime a la realidad que impera en los ambientes de producción del mundo real.

Antecedentes de Fundación Comayagua Colonial

En Octubre de 1972, el Congreso Nacional declara a Comayagua como Monumento Nacional,

como resultado del movimiento del Municipio en pro de la conservación del Centro Histórico

(CH) con el fin de vitar la destrucción del patrimonio cultural.

Sin embargo, el Decreto no logró eliminar la demolición de edificaciones con alto valor

arquitectónico, debido a la limitada capacidad técnica y los escasos recursos económicos de

las instituciones responsables de la conservación del CH, el Instituto Hondureño de

Antropología e Historia y la Alcaldía Municipal de Comayagua.

El Programa Comayagua Colonial se inició en marzo de 1996 a iniciativa del Instituto

Hondureño de Antropología e Historia IHAH, y con el apoyo del Programa Patrimonio para el

Desarrollo de la Agencia Española de Cooperación Internacional para el Desarrollo, AECID,

gradualmente se une la Alcaldía Municipal de Comayagua, actualmente principal contraparte

del programa

OBJETIVO DE LA FUNDACIÓN

La Fundación tiene como objetivo esencial contribuir a la recuperación sostenible y con

equidad del centro histórico de Comayagua y su área de influencia como factor de desarrollo

económico, social y cultural.

Page 9: Informe Terminado

G

TABLA DE CONTENIDO

DEDICACTORIA ......................................................................................................................................... A

AGRADECIMIENTO ................................................................................................................................... B

GLOSARIO DE TÉRMINOS ..................................................................................................................... C-D

RESUMEN EJECUTIVO ............................................................................................................................ E-F

TABLA DE CONTENIDO ......................................................................................................................... G-J

Introducción ................................................................................................................................. 1

Antecedentes ............................................................................................................................... 2

Antecedentes de Base de Datos ................................................................................................... 2

Antecedentes de F.C.C. ................................................................................................................ 3

CAPITULO I LA PROBLEMÁTICA ........................................................................................................... 4-8

1.1 Formulación ............................................................................................................................ 5

1.2 Descripción del Problema ....................................................................................................... 5

1.3 Preguntas de la Investigación ................................................................................................. 5

1.3.1 Pregunta General ................................................................................................................ 5

1.3.2 Preguntas Especificas .......................................................................................................... 5

1.4 Objetivos................................................................................................................................. 6

1.4.1 Objetivo General ................................................................................................................. 6

1.4.2 Objetivos Específicos ........................................................................................................... 6

1.5 Justificación ............................................................................................................................ 7

1.5.1 Alcance y Limitaciones ........................................................................................................ 7

1.5.1.1 Alcance ................................................................................................................ 7

1.5.1.2 Limitaciones ......................................................................................................... 8

CAPITULO II MARCO TEÓRICO ........................................................................................................... 9-51

2. Marco Teórico ...................................................................................................................... 10

2.1 Marco Conceptual ............................................................................................................... 10

2.1.1. Seguridad ............................................................................................................. 10

2.1.2. Seguridad de la información ................................................................................ 10

2.1.3. Niveles de seguridad ............................................................................................ 10

usuario
Sticky Note
que significa esas iniciales, ust las entiende pero el lector no
usuario
Sticky Note
comentar como se hace todo el trabajo, que se pretende con ella, breve descrpcion del cocuemto por capitulo, va al inicio pero se redacta hasta el final
Page 10: Informe Terminado

H

2.1.4 Mecanismo de control de acceso ......................................................................... 13

2.1.4.1 Proceso de identificación ...................................................................... 14

2.1.4.2 Proceso de autentificación ................................................................... 14

2.1.4.3 Proceso de autorización ....................................................................... 14

2.1.5 Seguridad en bases de datos ................................................................................ 15

2.1.6 Base de datos ........................................................................................................ 18

2.1.6.1 Componentes de una Base de datos .................................................... 18

2.1.6.2 Tipos de Base de datos ......................................................................... 18

2.1.6.3 Niveles de abstracción en Base de datos .............................................. 19

2.1.6.4 Sistema Administrador de Base de datos ............................................. 20

2.1.6.5 Sistema Administrador de Base de datos ............................................. 22

2.1.6.5.1 Características y Objetos ...................................................... 22

2.1.6.5.2 Integridad de datos ............................................................... 23

2.2 Marco Contextual ................................................................................................................. 24

2.2.1 Las Amenazas de Seguridad ................................................................................. 24

2.2.2 Estructura de la base de datos ............................................................................. 26

2.2.3 Proceso de diseño de una base de datos ............................................................. 26

2.2.4 Metadatos ............................................................................................................ 28

2.2.5 Tipos de bases de datos ........................................................................................ 29

2.2.5.1 Según la variabilidad de los datos almacenados .................................. 29

2.2.5.2 Según el contenido ............................................................................... 30

2.2.6 Modelos de bases de datos .................................................................................. 31

2.2.6.1 Bases de datos jerárquicas ................................................................... 31

2.2.6.2 Bases de datos de red ........................................................................... 31

2.2.6.3 Bases de datos relacional ..................................................................... 32

2.2.6.4 Bases de datos orientadas a objetos .................................................... 33

2.2.6.5 Bases de datos documentales .............................................................. 34

2.2.6.6 Bases de datos deductivas .................................................................... 34

2.2.7 Gestión de Bases de datos distribuida ................................................................. 34

2.2.8 Registro(base de datos) ........................................................................................ 34

2.2.9 Campo(informática) .............................................................................................. 35

Page 11: Informe Terminado

I

2.2.9.1. Tipos de campo .................................................................................... 35

2.2.10 Pasos para el diseó de una base de datos .......................................................... 35

2.2.11 Limpieza y calidad de las bases de datos ............................................................ 41

2.2.11.1 Limpieza de los datos .......................................................................... 41

2.2.11.2 Calidad de los datos ............................................................................ 43

2.2.12 Seguridad en las bases de datos e internet ........................................................ 44

2.2.12.1 Encriptación de mensajes ................................................................... 46

2.2.12.2 Encriptación de datos en un ambiente de base de datos .................. 46

2.2.13 Seguridad en un ambiente de base de datos basado Access 2007 .................... 48

2.2.13.1 Arqitectura de seguridad de Access 2007 .......................................... 49

CAPITULO III MARCO METODOLÓGICO .......................................................................................... 50-54

3.1 Tipo y Diseño de la Investigación ......................................................................................... 51

3.1.1 Tipo de la Investigación ..................................................................................................... 51

3.1.2 Metodología de la Investigación ....................................................................................... 51

3.2 Población y Muestra ............................................................................................................. 51

3.2.1 Muestra ............................................................................................................................. 51

3.3 Suposiciones del Estudio ...................................................................................................... 51

3.4 Técnicas e Instrumentos de recolección de datos ............................................................... 54

CAPITULO IV ANÁLISIS DE RESULTADOS ......................................................................................... 55-65

4.1 Diagnóstico de la Situación Actual ....................................................................................... 56

4.2 Resultados de la Encuesta para el Diagnóstico ................................................................... 56

4.2.1 Las características de la solución de la base de datos ....................................................... 57

4.2.2 La metodología utilizada para crear la solución de base de datos ................................... 60

4.2.3 La propuesta formulada en esta investigación ................................................................. 62

CAPITULO V PROPUESTA ................................................................................................................. 63-76

5.1 Consideraciones Generales .................................................................................................. 64

5.2 Propuesta para el mejoramiento de la seguridad de una base de datos............................. 64

5.2.1 Identificación y Clasificación de los datos ............................................................ 65

5.2.2 Cuantificación del valor de los datos .................................................................... 66

Page 12: Informe Terminado

J

4.2.3 Definición de expectativas de seguridad de los datos y sus métricas .................. 67

4.2.4 Identificación de las amenazas ............................................................................. 67

5.2.5 Análisis de las amenazas ....................................................................................... 69

5.2.6 Selección y planificación de las medidas para mitigar las amenazas ................... 74

5.2.7 Seguimiento y control de las medidas adoptadas ................................................ 75

5.3 Algunas limitaciones ............................................................................................................ 76

CAPITULO VI CONCLUSIONES Y RECOMENDACIONES .................................................................... 77-81

5.1 Conclusiones y Recomendaciones ........................................................................................ 78

5.1.1 Conclusiones generales ............................................................................................. 78

5.1.2 Recomendaciones ..................................................................................................... 78

5.2 Bibliográfica .......................................................................................................................... 79

5.3 Anexos .................................................................................................................................. 81

5.4 Figuras .................................................................................................................................. 82

5.5 Gráficos ................................................................................................................................. 82

usuario
Sticky Note
aqui se anota en orden alfabetico
Page 13: Informe Terminado

La Problemática - Monográfia de Ingeniería en Sistémas Computacionales 2012

3

CAPITULO I

LA PROBLEMÁTICA

Page 14: Informe Terminado

La Problemática - Monográfia de Ingeniería en Sistémas Computacionales 2012

4

1.1 Formulación

¿Que amenazas se encuetran en las bases de datos de los sistemas de informacion y como

mejorar la seguridad de la informacion de la Fundacion Comayagua Colonial?

1.2 Descripcion del Problema

Las bases de datos son una herramienta de vital importancia para el desarrollo de la actividad

profesional y parte vital de las empresas, es indispensable tener un control eficiente de los

productos, bodegas, proveedores, entradas, salidas, etc. esto para un mejor desempeño en sus

actividades y un mayor aprovechamiento de los recursos humanos, de tiempo, materiales,

financieros, etc.

Generalmente las bases de datos que se utilizan en la actualidad para desarrollar todas las

actividades descritas anteriormente, por lo que es necesario protegerlas de las amenazas que

se presentan en una base de datos.

usuario
Sticky Note
La descripcion del problema esta mala, es un diagnostico de lo que es una base de datos, tambien una problematica del porque el ser de la monografiia
usuario
Sticky Note
Problematica diagnostico del entorno o grupo social, en el cual se investiga(bajo nivel de vida,analfabetismo,carencia de una base de datos. sustentarse con algunas cifras globales, no detalladas, esto no debe ser muy extenso , 2 paginas como maximo)
Page 15: Informe Terminado

La Problemática - Monográfia de Ingeniería en Sistémas Computacionales 2012

5

1.3 PREGUNTAS DE LA INVESTIGACIÓN

1.3.1 Pregunta General

¿Que amenazas se encuetran en las bases de datos de los sistemas de informacion y

como mejorar la seguridad de la informacion dentro de las empresas?

1.3.2 Preguntas Especificas

¿Qué amenazas atentan contra la seguridad de las bases de datos?.

¿Qué plan se puede formular para identificar y valorar las principales amenazas

que atentan contra la seguridad de las bases de datos?.

¿Qué alternativas se pueden tomar para mejorar la seguridad de las bases de

datos?.

usuario
Sticky Note
los objetivos estan relacionadas con las preguntas
Page 16: Informe Terminado

La Problemática - Monográfia de Ingeniería en Sistémas Computacionales 2012

6

1.4 OBJETIVOS

1.4.1 Objetivo General

Formular un plan para identificar y valorar las principales amenazas que atentan

contra la seguridad de las bases de datos, asi como para mejorar dicha seguridad.

1.4.2 Objetivos Especificos

Compilar un marco teórico con la información necesaria para identificar y valorar

las principales amenazas que atentan contra la seguridad de las bases de datos de la

Fundacion Comayagua Colonial.

Formular un plan para identificar y valorar las principales amenazas que atentan

contra la seguridad de las bases de datos de la Fundacion Comayagua Colonial

Formular alternativas para mejorar la seguridad de las bases de datos de la

Fundacion Comayagua Colonial.

Formular alternativas para la detección de las distintas amenazas en una base de

datos.

Page 17: Informe Terminado

La Problemática - Monográfia de Ingeniería en Sistémas Computacionales 2012

7

1.5 JUSTIFICACIÓN

Cada día las empresas dependen más de sus sistemas de información para apoyar los procesos

de toma de decisiones. Una de las alternativas que más auge han estado tomando en los

últimos tiempos son las soluciones basadas en bases de datos.

A pesar que ello constituye una alternativa viable, por el carácter estratégico que se le ha dado

a la información en estos tiempos, el tema de la seguridad de la información contenida en las

bases de datos se ha tomado sumamente importante, máximo si se toma en cuenta que existe la

posibilidad de que los usuarios puedan hacer un uso inadecuado de esa información, al punto

de que puede poner en riesgo hasta las vidas de los cliente o usuarios de los sistemas.

La presente investigación tiene como propósito identificar y valorar las causas más comunes

que amenazan las bases de datos, que pudiera servir de base para formular un plan para

mejorar la seguridad en las bases de datos. Dicho plan intenta ser útil para aplicaciones ya

desarrolladas y para aquellos casos en que se planee desarrollar una nueva base de datos.

1.5.1 Alcance y Limitaciones

1.5.1.1 Alcance

Un marco teórico en que se abordan los conceptos mínimos necesarios para facilitar el

entendimiento de temas como seguridad en general, bases de datos y seguridad en las bases de

datos.

Una clasificación de amenazas que atentan contra la seguridad de las bases de datos.En esta

clasificación se consideran tanto factores de tipo técnico en torno a la seguridad de la

información, como los de tipo operativo relacionados con la referida seguridad, como podría

ser el caso de situaciones derivadas de los procedimientos que se apliquen para lograr un

ambiente seguro de procesamiento, o bien, de aspectos relacionados con las personas que

participan en el procesamiento

Una estrategia para valorar el impacto de las amenazas identificadas, valoración que se basa

en criterios tales como riesgo inherente y riesgo de control.

usuario
Sticky Note
aumentar la justificacion del porque se esta realizando la monografia o tesis argumentos que justifiquen lo planteado aqui
usuario
Highlight
usuario
Sticky Note
el alcance es el espacio tiempo en el que se hara la investigacion o trabajo
usuario
Sticky Note
sustentar con argumentos convincentes , señalar para que va a servir la monografia ,causas y propositos
Page 18: Informe Terminado

La Problemática - Monográfia de Ingeniería en Sistémas Computacionales 2012

8

Una propuesta para mejorar la seguridad en ambientes de las bases de datos, la cual considera

dos posibles situaciones: que la base de datos esté en proceso de desarrollo y que la base ya

haya sido desarrollado.

1.5.1.2 Limitaciones

El estudio será realizado en la ciudad de Comayagua en la Fundacion Comayagua Colonial ya

que posee bases datos.

En la Fundacion Comayagua Colonial no existe un registro al cual acudir para conocer qué

solución se deberia de realizar cuando se enfrentan ha distintas amenazas en una base de datos.

Por tratarse en esta investigación de un tema delicado como lo es el de la seguridad de dicha

empresa, esta no proporcionara todo la información necesaria para poder realizar un estudio

pertinente de la seguridad para la base de datos.

usuario
Sticky Note
limites temporales y espaciales del trabajo cuanto tiempo y espacio se llevara acabo la monografia o el trabajo
Page 19: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

9

CAPITULO II

MARCO TEÓRICO

Page 20: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

10

2. MARCO TEÓRICO

2.1 Marco Conceptual

2.1.1 Seguridad.

La seguridad es una serie de costos de oportunidad en donde se debe balancear la seguridad

con la utilización y el costo. La seguridad es inversamente proporcional a la utilización y el

costo. Conforme un sistema se vuelve más seguro, éste se vuelve más restrictivo y difícil de

utilizar. Por lo tanto, el costo de administrar y mantener un sistema puede subir

significativamente. Alcanzar un nivel apropiado de seguridad para un sistema implica un

balanceo delicado entre protección y costo1.

2.1.2 Seguridad de la información.

La seguridad en la información es la práctica de proteger los recursos y los datos de un

sistema de computadoras y redes, incluyendo la información guardada en dispositivos de

almacenamiento y en su transmisión.

2.1.3 Niveles de seguridad.

Hare y Siyan2

hacen una breve exposición acerca de los diferentes niveles de seguridad

definidos por el gobierno de los Estados Unidos, los cuales son tomados como punto de

referencia por la comunidad profesional informática.

De acuerdo con los estándares para la seguridad de computadoras, desarrollados por el

Departamento de Defensa (en inglés DoD, Department of Defense) de los Estados Unidos,

los famosos Criterios de Evaluación de Estándares Confiables para Computación (en inglés,

Trusted Computer Standards Evaluations Criteria), o mejor conocidos en el medio como

1 [HADF1997] página 289. 2 [HARE1996] páginas 60-62.

Page 21: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

11

el Libro Naranja (Orange Book), se usan algunos niveles de seguridad para proteger el

hardware, el software y la información almacenada de ataques. Estos niveles describen

diferentes tipos de seguridad física, autenticación de usuarios, confiabilidad del software del

sistema operativo, y aplicaciones de los usuarios. Estos estándares también imponen límites

sobre qué tipo de sistemas se pueden conectar a una computadora.

Nivel D1: esta es la forma más baja de seguridad disponible. Este estándar establece que

el sistema completo es no confiable. No se dispone de ninguna protección para el hardware, el

sistema operativo es fácil de violentar, no existen consideraciones para la autenticación de

los usuarios ni de sus derechos para accesar la información almacenada en la

computadora. Este nivel de seguridad típicamente se refiere a sistemas operativos como

MS-DOS, MS-Windows y Apple Macintosh System 7.x.

Nivel C: este nivel se subdivide en dos: el C1 y el C2.

El nivel C1, o Sistema de Seguridad Discrecional, describe la seguridad disponible

en sistema Unix típico. Existen algunos niveles de protección para el hardware, por lo

que éste no es fácil de violentar, a pesar de que ello sea posible. Los usuarios se deben

identificar ellos mismos ante el sistema a través de una combinación de código de

usuario y contraseña. Esta combinación es utilizada para determinar qué derechos de

acceso tiene cada usuario a programas e información. Estos derechos de acceso

corresponden a los permisos a archivos y directorios.

Estos Controles de Acceso Discrecional habilitan al dueño de un archivo o directorio, o al

administrador del sistema, a prevenir que ciertas personas, o grupos de personas, accesen

esos programas o información. Sin embargo, no previene que el administrador del sistema

pueda realizar cualquier actividad. Consecuentemente, un administrador inescrupuloso puede

fácilmente violentar la seguridad del sistema sin el conocimiento de los demás.

Además, muchas de las tareas diarias de administración del sistema sólo pueden ser realizadas

por un usuario conocido como root. Con la descentralización de los centros de cómputo

imperante hoy día, no es de extrañarse que en una organización sean varias las personas que

Page 22: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

12

conocen y administran la contraseña de root. Ello conlleva a que sea difícil distinguir entre

las acciones llevadas a cabo por cualesquiera dos usuarios que hayan tenido acceso a dicho

código.

El Nivel C2, fue pensado para ayudar a combatir tales problemas. Partiendo de

las características del nivel C1, este nivel agrega características adicionales de

seguridad para crear un ambiente de acceso controlado. Este ambiente tiene la

capacidad de restringir posteriormente a los usuarios de ejecutar ciertos comandos

o accesar ciertos archivos basado no sólo en los permisos sino también en niveles de

autorización. Además, este nivel de seguridad requiere que el sistema sea auditable.

Ello implica escribir un registro de auditoría (también conocido como bitácora o

pista de auditoría) por cada uno de los eventos que ocurren en el sistema. La auditoría

se utiliza para mantener un registro de todos los eventos relacionados con la

seguridad, tal como aquellas actividades realizadas por el administrador del sistema.

La auditoría requiere una autenticación adicional puesto que sin ella, como se

puede estar seguro de que la persona que ejecutó un comando es realmente esa

persona. La desventaja de auditar es que requiere tiempo de procesador adicional así

como recursos del subsistema de disco. Con el uso de autorizaciones adicionales es

posible para usuarios en un nivel C2 tener la autoridad para realizar tareas de

administración del sistema sin tener acceso a root.

Nivel B: este nivel se subdivide en tres: el B1, el B2 y el B3.

El nivel B1, o Protección de Seguridad Etiquetada, es el primer nivel que soporta

seguridad multinivel, tal como secreto y ultra secreto. Este nivel establece que

un objeto bajo un control de acceso mandatorio no puede tener sus premisos

cambiados por el dueño del archivo.

El nivel B2, conocido como Protección Estructurada, requiere que cada uno de los

objetos esté etiquetado. Dispositivos tales como discos, cintas o terminales

deben tener asignado un nivel de seguridad simple o múltiple. Este es el primer

nivel que empieza a direccionar el problema de un objeto del más alto nivel de

seguridad comunicándose con otro objeto en el más bajo nivel de seguridad.

El nivel B3, o nivel de Dominios de Seguridad, refuerza el dominio con la

Page 23: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

13

instalación de hardware. Por ejemplo, el hardware de administración de memoria

es utilizado para proteger la seguridad del dominio contra accesos no autorizados o

modificaciones desde objetos en diferentes dominios de seguridad. Este nivel

también requiere que las terminales de los usuarios sean conectadas al sistema a

través de rutas confiables.

Nivel A: o nivel de Diseño Verificado, es actualmente el más alto nivel de seguridad

validado en el Libro Naranja. Este incluye un estricto proceso de diseño, control y

verificación. Para que este nivel de seguridad sea alcanzado todos los componentes de los

más bajos niveles deben ser incluidos; el diseño debe ser verificado matemáticamente; y se

debe realizar un análisis de la cobertura de canales y la distribución confiable. Distribución

confiable significa que el hardware y el software han sido protegidos durante el envío para

prevenir que hayan sido interferidos con los sistemas de seguridad.

Puede consultarse la obra de Hadfield et al.3, en especial su V Parte, si se desea mayor

información sobre la implementación de los criterios de seguridad definidos por el

Departamento de Defensa, en términos generales, y en el caso específico del nivel C2 para

Windows NT.

2.1.4 Mecanismo de control de acceso.

El mecanismo de control de acceso forma parte del subsistema de frontera que establece

la interfaz entre un eventual usuario y un sistema4. El mecanismo de control de acceso se

compone de tres etapas o procesos, por medio de los cuales un usuario debidamente autorizado

obtiene los permisos que le han sido concedidos de previo para ejecutar acciones específicas

sobre los diferentes objetos del sistema. A saber, dichos procesos son: identificación,

autenticación y autorización5.

3 [HADF1997] páginas 413-446. 4 [WEBE1988] página 310. 5 [WEBE1988] página 313.

Page 24: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

14

2.1.4.1 Proceso de identificación.

Es el proceso por el cual el mecanismo de control de acceso le solicita al usuario algún tipo

de información que sirva para determinar su identidad, ello con el objeto de conocer

quién es el usuario que está intentando ingresar al sistema.

Con esta información el mecanismo de control de acceso debe determinar si en sus registros

existe algún usuario que esté habilitado y activo, que corresponda con la información

suministrada.

2.1.4.2 Proceso de autenticación.

El proceso de autenticación consiste en demostrar al mecanismo de control de acceso que el

usuario que se está identificando es legítimo, por cuanto la información de identificación no

es suficiente para asegurar que el usuario que está intentando ingresar al sistema sea quien

dice ser.

Para ello, el usuario debe ingresar cierta información que le resulte privada o exclusiva, es

decir, que no sea del dominio público del resto de posibles usuarios. En este sentido,

existen diferentes técnicas de autenticación:

Por posesión: el usuario debe presentar ante el mecanismo de control de acceso algún

objeto, el que con el sólo hecho de su presentación haga suponer que únicamente el

usuario correspondiente es quién lo posee. Ejemplo de ello son llaves, tarjetas

con banda magnética, tarjetas con microchip, por citar los que se usan más

comúnmente.

Por conocimiento: en este caso, el usuario debe suministrar cierta información que él

retiene en su mente, y que es de suponer que solamente el usuario involucrado

en el proceso de ingreso la conoce. Ejemplos de este tipo de técnica son las

contraseñas (palabras de paso o passwords) y los PIN (Personal Identification

Number).

Características biométricas: otro método para autenticar usuarios es valerse de

Page 25: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

15

ciertos atributos físicos que en teoría no son tan fáciles de imitar o suplantar.

En este caso constituyen ejemplos utilizados, la impresión de las huellas dactilares, el

contorno de la mano, el patrón de la voz, reconocimiento de la retina o el iris, y hasta

la firma manuscrita.

Diálogo: esta técnica consiste en que el mecanismo de control de acceso sostiene un

diálogo con el usuario, en el cual el sistema le hace algunas preguntas y el usuario las

debe responder correctamente, en el entendido de que el verdadero usuario suministró

las respuestas correctas a la hora de registrarse inicialmente en el sistema. En estos

casos, al usuario que está ingresando se le plantean sólo algunas de las preguntas,

las cuales deben ser respondidas adecuadamente; para ello se parte del supuesto de que

solamente el verdadero usuario conoce todas las respuestas correctas.

2.1.4.3 Proceso de autorización.

En caso de que resulten satisfactorias las acciones de identificación y autenticación

emprendidas por un usuario, éste será reconocido con válido por el mecanismo de

control de acceso, y sólo le permitirá ejecutar aquellas acciones para las cuales fue

previamente autorizado. Al conjunto de acciones o privilegios que un usuario tiene

derecho sobre los diferentes objetos o recursos del sistema se le conoce con el nombre

de perfil (o profile) o roles.

2.1.5 Seguridad en bases de datos.

Según Date6

el término seguridad se usa para hacer referencia a una protección necesaria,

la cual se refiere a la necesidad de proteger la base de datos contra consultas y

actualización ilícitas. En otras palabras, seguridad se usa para indicar la protección de la

base de datos contra accesos no autorizados, alteración o destrucción de la

información. El componente del sistema responsable de suministrar seguridad en este

sentido se llama mecanismo de autorización (o subsistema de autorización).

En una base de datos esa seguridad se puede materializar mediante diferentes procesos:

6 [DATE1987] páginas 191-200.

Page 26: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

16

Concesión de autoridad: un usuario no puede hacer nada sin autorización explícita,

la cual es dada por intermedio del estatuto GRANT.

Vistas y autorizaciones: las vistas proveen una medida sencilla pero efectiva, de hecho

las vistas pueden usarse para ocultar datos a los usuarios que carecen de autorización

para tener acceso a ellos. En este sentido, no basta que se tenga acceso a la vista,

las cuales se crean a través del estatuto CREATE VIEW, sino que se requiere que

se le dé la autorización correspondiente por medio del estatuto GRANT.

Cancelación de la autoridad: puesto que mediante el estatuto GRANT se conceden

derechos, debe existir la forma de poder anularlos. Ello se logra por intermedio del

estatuto REVOKE, cuyo efecto es precisamente eliminar derechos previamente

conferidos.

Adicionalmente Date apunta hacia la necesidad de que se tengan en cuenta otras

consideraciones de este tema, como lo son:

Identificación: la necesidad de que los usuarios se identifiquen ante el sistema,

ya sea a través de un código de usuario, código, número de cuenta o similar, que

facilite al sistema el reconocimiento de los usuarios.

Autenticación: la necesidad imperiosa de que los usuarios se autentiquen ante el

sistema, valiéndose para ello de alguna contraseña, palabra de paso, u otro

medio que asegure al sistema que el usuario que está intentando solicitar sus

servicios sea quien dice ser.

Registros de auditoría: ante todo hay que partir del supuesto de que los sistemas no

son perfectos, y por ende, que es necesario que se dejen las evidencias del caso, a

través de registros de auditoría, bitácoras o trazas de auditoría, que permiten a

posteriori reconstruir las acciones efectuadas sobre la bases de datos.

Utilización de técnicas de ciframiento: finalmente, se apunta la necesidad de recurrir

a la criptografía como medio para preservar la confidencialidad que pueden requerir

algunos de los datos almacenados en la bases de datos

Page 27: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

17

Por su parte, Atre7

define la seguridad en el medio de base de datos como la

protección de los datos que se encuentran dentro de la base de datos contra revelaciones,

alteraciones o destrucciones no autorizadas o accidentales.

El acceso a los datos sensibles debe controlarse. Esto significa que la cuestión de la seguridad

se extiende más allá de los datos almacenados en la base de datos y del departamento de

procesamiento de datos. Se extiende a todos los niveles de la administración y por lo

tanto éstos deben interesarse en el establecimiento y mantenimiento de la seguridad de

los datos.

Teniendo en cuenta que la seguridad perfecta es inalcanzable, el objetivo de un

programa de seguridad de datos es minimizar el riesgo y probabilidad de pérdida y revelación

al nivel más bajo permisible, así como implantar un programa de recuperación total si

ocurre una pérdida.

En relación con la privacidad, Atre apunta que es el derecho que tiene un individuo para

determinar el tipo de información, concerniente a él, que se debe almacenar, así como cuándo

y cómo; además, es la elección del tipo de información que se puede transferir para otros

propósitos distintos de aquellos para los cuales la información se recolectó originalmente.

El individuo acerca del cual se recolectó la información es el único “propietario” de esa

información.

La privacidad es más una cuestión ética y social que de procesamiento de información.

Los sistemas de información se establecen para procesar y proteger los datos, no las fuentes

de ellos.

El término privacidad frecuentemente se confunde con el término seguridad, pero las

dos palabras tienen distintos significados. La privacidad de la información incluye el

derecho de los individuos de saber que la información personal registrada acerca de ellos es

7 [ATRE1988] páginas 330-343.

Page 28: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

18

exacta, pertinente, completa, actualizada y razonablemente segura de accesos no autorizados,

accidentales o intencionales.

Una vez que se ha recolectado información relativa a la persona, la distinción entre la

información que debe ser pública y la que debe permanecer confidencial, no siempre

se establece claramente. Esta decisión requiere de juicios éticos, morales y legales, en los

cuales los administradores pueden estar mal preparados o que simplemente no desean

hacer. El problema de la privacidad de la información puede involucrar:

Información errónea o engañosa

Revelación o modificación accidental de la información

infiltración accidental a un sistema de información

Pérdida de datos.

2.1.6 Base de Datos (Data Base)

Una base de datos es un “almacén” que nos permite guardar grandes cantidades de

información de forma organizada para que luego la podamos encontrar y utilizar

fácilmente.

2.1.6.1 Componentes de una Base de Datos:

Hardware: constituido por dispositivo de almacenamiento como discos, tambores,

cintas, etc.

Software: que es el DBMS o Sistema Administrador de Base de Datos.

Datos: los cuales están almacenados de acuerdo a la estructura externa y van a ser

procesados para convertirse en información.

2.1.6.2 Tipos de Usuarios en Base de Datos

Usuario Final: es la persona que utiliza los datos, esta persona ve datos convertidos

en información:

Page 29: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

19

Desarrollador de Aplicaciones: es la persona que desarrolla los sistemas que

interactuàn con la Base de Datos.

DBA: es la persona que asegura integridad, consistencia, redundancia, seguridad

este es el Administrador de Base de Datos quien sed encarga de realizar el

mantenimiento diario o periòdico de los datos.

Las personas tienen acceso DBMS se clasifican de la siguiente manera:

USUARIOS INGENUOS.– Son aquellos que interactuan con el sistema por medio de

aplicaciones permanentes.

USUARIOS SOFISTICADOS.- Son aquellos con la capacidad de acceder a la

información por medios de lenguajes de consulta.

PROGRAMADORES DE APLICACIÓN.- Son aquellos con un amplio dominio del

DML capaces de generar nuevos módulos o utilerias capaces de manejar nuevos datos

en el sistema.

USUARIOS ESPECIALIZADOS.- Son aquellos que desarrollan módulos que no se

refieren precisamente al manejo de los datos, si no a aplicaciones avanzadas como

sistemas expertos, reconocimientos de imágenes, procesamiento de audio y demás.

2.1.6.3 Niveles de Abstracción en Base de datos

Figura 1. Niveles de Abstabcion en la Base de datos.

Fuente: www.monografias.com/trabajos03

Page 30: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

20

Externo: esa es la visión del usuario final, se ve como se maneja los datos ya

convertidos en información.

Es aquel en el que se presenta al usuario final y que puede combinaciones o relaciones

entre los datos que conforman a la base de datos global. Puede definirse como la forma

en el que el usuario aprecia la información y sus relaciones.

Conceptual: se ve como esta estructurado la Base Datos, equipos de campo tiene como

estan estructurado los registros.

Es aquel en el que se definen las estructuras lógicas de almacenamiento y las

relaciones que se darán entre ellas. Ejemplos comunes de este nivel son el diseño de

los registros y las ligas que permitirán la conexión entre registros de un mismo archivo,

de archivos distintos incluso, de ligas hacia archivos.

Interno: se ve como se almacena los datos fisicamente.

Es aquel en el que se determinan las características de almacenamiento en el medio

secundario. Los diseñadores de este nivel poseen un amplio dominio de cuestiones

técnicas y de manejo de hardware. Muchas veces se opta por mantener el nivel físico

proporcionado por el sistema operativo para facilitar y agilizar el desarrollo.

2.1.6.4 Sistema Administrador de Base de Datos (DBMS)

Los Sistemas Gestores de Bases de Datos son un tipo de software muy específico,

dedicado a servir de interfaz entre las bases de datos y las aplicaciones que la utilizan.

Se compone de un lenguaje de definición de datos, de un lenguaje de manipulación de

datos y de un lenguaje de consulta. En los textos que tratan este tema, o temas

relacionados, se mencionan los términos SGBD y DBMS, siendo ambos equivalentes,

y acrónimos, respectivamente, de Sistema Gestor de Bases de Datos y Sistema

Administrador de Base de Datos, en español8.

8 www.Monografias.com/dbms.shtml

Page 31: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

21

Figura 2. Subsistema de DBMS.

Fuente: www.monografias.com/trabajos16

Motor ó Núcleo DBMS: recibe los requerimientos lògicos de E/S y los convierte en

operaciones de lectura y escritura.

Lógicos: son cualquier tipo de consulta requerimiento de lectura con ingreso de datos

(requerimiento de estructura) es ayudado por el Sistema Operativo para convertir estos

requerimientos lògicos en fìsicos que actuàn sobre dispositivos de almacenamiento.

Herramientas de definición: permite definir y modificar la estructura de la Base de

Datos, a este nivel definimos lo que se conoce como "Esquema " que es la definición

total de Base de Datos, es que definimos la estructura de la tabla, los tipos de campos,

las restricciones para los campos.

o Subesquema: manejo de vistas de datos, de niveles externos.

o Esquema: manejo de niveles conceptuales.

Interface de Procesamiento: me provee de las facilidades de actualizaciòn, despliegue

y visualizaciòn de datos.

Desarrollo de Aplicaciones: me permite generar una aplicación por Ej: generadores de

formas, pantalla, código, herramientas case, etc.

Diccionario de Datos: este es el componente al subsistema con el que interactuàn

directamente el DBA, le proporciona niveles de consulta y reportes útiles para su

trabajo de administración. Es la descripción de la estructura de Base de Datos y

relaciones entre datos, y programas.

Page 32: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

22

2.1.6.5 Sistema Administrador de Base de Datos (DBMS)

2.1.6.5.1 Características y Objetos:

Independencia de Datos: el DBMS me provee una independencia de mis datos vs. las

aplicaciones.

o Cambio en datos no implica cambio en programas y viceversa (Menor coste de

mantenimiento).

Figura 3. Se cambia la aplicación y afenta los datos.

Fuente: www.monografias.com/trabajos2/mercambiario/mercambiario.shtml

Minimizar Redundancia (Datos repetidos): desperdicio de Espacio de

Almacenamiento.

Independencia de datos es proteger nuestro programa de aplicaciones frente a las

modificaciones en la estructura de datos y viceversa, ya sea en forma física ó lógica.

Independencia Física: es protección a los programas de aplicación debido a cambios

en la estructura de archivos, con cambios en las características de los campos. Ej:

cambio de clave primaria a secundaria.

Independencia Lógica: protección a los programas de aplicación cuando se modifica el

esquema.

Redundancia, datos repetidos y distribuidos en cualquier parte. El efecto que ocasiona

la redundancia es tener inconsistencia de datos y desperdicio de espacio de

almacenamiento.

Esta se presenta cuando se repiten innecesariamente datos en los archivos que conforman la

base de datos.

Page 33: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

23

Inconsistencia de Datos: dato que esta en lugar con un valor y encuentra en otro lugar

con otro valor. Ej: se actualiza el archivo cliente pero no se actualiza el archivo de

transacciones.

Ocurre cuando existe información contradictoria o incongruente en la base de datos.

2.1.6.5.2 Integridad de Datos

Integridad: conjunto de seguridades que son utilizadas para mantener los datos

correctos9.

Ocurre cuando no existe a través de todo el sistema procedimientos uniformes de validación

para los datos.

Fuente de Error: estas fuentes de error se origina si el programa de entrada de datos no

esta validado. Ej: fallas de hardware, actualizaciones incompletas, defectos del

software, inserción de datos no vàlidos, errores humanos.

Una técnica que usa el BDMS de una entrada de datos no válida es la validación.

Validación: es proteger los datos, validar los datos en la entrada de datos. Existen tipos

de validaciones10

:

o Tipo de Dato: es si se define un campo como carácter ó char y no puede

ingresar números enteros.

o Valor de Dato: si se define un valor entero se puede especificar un rango y no

se puede pasar de ese valor.

o Valores Claves / No Nulos: asegura registros únicos y cuyos valores no sean

nulos.

o Integridad Referencial: asegura al DBMS que no exista registros hijos sin sus

registros padres correspondientes.

9 www.monografias.com/trabajos16/integridad.shtml 10 www.monografias.com/base_de_datos.html

Page 34: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

24

2.2 Marco Contextual

2.2.1 Las Amenazas de Seguridad

Las amenazas de seguridad son tanto naturales como intencionales. Los datos de los sistemas

son vulnerables tanto a desastres naturales como a la corrupción creada por gente maliciosa.

Inundaciones, fuegos, competidores, gobiernos extranjeros, personas vengativas o sólo

curiosas, y muchos otros pueden ser la fuente. Un ataque perpetrado por humanos puede ser

tanto activo como pasivo:

Los ataques activos tratan realmente de cambios en los datos almacenados o

transmitidos. Puede consistir incluso en el borrado, la corrupción, el retraso o el atasco

de transmisiones. Los ataques activos pueden aparentar ser accidentes.

Los ataques pasivos tratan de la recolección de información sin que nadie sepa que se

está produciendo. Las escuchas y los pinchazos electrónicos son ejemplos de ello. La

información con frecuencia se usa para atacar un sistema más importante11

.

El NIST (National Institute for Standards and Technology, Instituto Nacional para Estándares

y Tecnología, de los Estados Unidos) ha resumido los siguientes estándares de seguridad que

se refieren como los requerimientos funcionales mínimos de seguridad para sistemas

operacionales multiusuario:

Identificación y autenticación: la identificación y la verificación de usuarios se

realizan a través de un procedimiento de inicio de sesión y la autorización de

uso de otros sistemas se basa en este tema de seguridad

Control de accesos: los derechos y permisos que controlan cómo los usuarios

pueden acceder a los recursos y archivos de la red

Control de cuenta y auditoría: un sistema de registro y control de los inicios de

sesión de las actividades en los sistemas de red y los enlaces entre ellos y las

cuentas de usuarios específicos

11 [SHEL1997] página 17.

Page 35: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

25

Reutilización de objetos: métodos para suministrar a múltiples usuarios la

posibilidad de acceder a recursos individuales

Precisión: métodos para proteger los recursos frente a errores, corrupción y

accesos autorizados

Fiabilidad: métodos para asegurarse de que los sistemas y los recursos estén

disponibles y para protegerlos frente a fallos o pérdidas

Intercambio de datos: métodos para asegurar las transmisiones de datos con

canales de comunicaciones externas e internas12

.

En relación con los datos y sus características Chapman y Zwicky13

mencionan que éstos tienen tres características que deben protegerse:

Confidencialidad: haciendo alusión a que quizá una persona no quiere que otras personas los conozcan

Integridad: es muy probable que el dueño de los datos no quiera que otras personas los cambien.

Disponibilidad: con seguridad el usuario dueño de los datos quiere utilizarlo él mismo.

Las personas tienden a enfocarse en los riesgos asociados con mantenerlos en secreto,

y es cierto que por lo general son grandes riesgos. Muchas organizaciones tienen algunos de

sus secretos más importantes (los diseños de sus productos, sus registros financieros, o

registros de alumnos) en sus computadoras. Por otro lado, quizá encuentre que en un sitio es

relativamente fácil desconectar las máquinas que contienen este tipo de datos altamente

secretos en máquinas enlazadas a Internet.

Supóngase que sí puede separar sus datos de esta manera, y que ninguna de la

información accesible a través de Internet es secreta. En ese caso, ¿por qué se ha preocupar

por la seguridad?. Porque mantener los datos en secreto no es lo único que debe proteger.

Aún debe preocuparse por la integridad y la disponibilidad. Después de todo, si sus datos

no son secretos y si no importa que los cambien y si no le preocupa que alguien pueda llegar a

12 [SHEL1997] páginas 36-37. 13 [CHAPM1997] página 4.

Page 36: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

26

ellos o no, ¿por qué desperdiciar espacio en disco?.

Aunque sus datos no sean particularmente secretos, sufrirá consecuencias si son destruidos o

modificados. Algunas de estas consecuencias tienen costos que puede calcular fácilmente: si

pierde datos, tendrá que pagar para reconstruirlos; si pensaba vender esos datos de alguna

forma, habrá perdido ventas sin importar si los podía vender de manera directa, si contenían

los diseños que utiliza para construir cosas o el código para desarrollar un programa. También

hay costos intangibles asociados con cualquier incidente de seguridad. El más serio es la

pérdida de la confianza (confianza del usuario, del cliente, del inversionista, de los

empleados, de los alumnos, del público) en sus sistemas y datos y, en consecuencia, una

pérdida de confianza en su organización.

2.2.2 Estructura de la base de datos

La estructura de la base de datos es bastante sencilla. Las convenciones utilizadas aparecen

implícitamente en este documento. Por ejemplo, la mayoría de los objetos se indexan con un

entero autoincrementado cuyo nombre es de tipo integer, y que se declara como clave primaria

en la tabla apropiada.

2.2.3 El proceso de diseño de una base de datos

El problema de diseñar bases de datos consiste en diseñar la estructura lógica y física de una o

más bases de datos para atender las necesidades de información de los usuarios de un conjunto

definido de aplicaciones. Estos usuarios pueden pertenecer todos a una organización concreta

(como sucede con los trabajadores de una empresa o los funcionarios de un organismo

público), o bien formar parte de un colectivo con intereses comunes (tal es el caso de los

usuarios de multitud de aplicaciones web, desde un buscador como Google hasta un servicio

de información geográfica tipo Páginas Amarillas)14

.

Antes de pasar a ver la metodología que utilizaremos para diseñar bases de datos, hay que

recordar que el diseño de bases de datos es sólo una de los procesos involucrados en la

14 www.wikipedia.com/database.html

Page 37: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

27

construcción de un sistema de información. Generalmente, para construir un sistema de

información se llevarán a cabo distintas actividades paralelas:- Por un lado, será necesario

diseñar el contenido y la estructura de la base de datos que dará soporte al sistema de

información.- Por otro, también será imprescindible diseñar el conjunto de aplicaciones que le

permitirán al usuario sacar partido del sistema de información.

Tanto en las actividades relacionadas con los datos del sistema (todo lo relativo a la base de

datos) como en aquéllas relacionadas con los procesos del mundo real que el sistema trata de

mejorar (mediante un conjunto de aplicaciones), resulta recomendable el uso de una

metodología apropiada. En esencia, la metodología utilizada en un proyecto no es más que el

conjunto de convenciones que los integrantes de un equipo de trabajo acuerden emplear. Esta

definición incluiría, por ejemplo, a la metodología ASDM utilizada por algunas empresas de

desarrollo de software (una referencia irónica al hecho de ir haciendo las cosas "a salto de

mata").

Sin embargo, por metodología usualmente se entiende algo más. Si acudimos a un diccionario,

encontraremos que una metodología es un conjunto de métodos, aplicados de forma

sistemática. Una buena metodología de diseño ha de incluir todo lo que normalmente resulte

necesario para obtener un buen diseño. Generalmente, una metodología, que implicará el uso

de métodos y técnicas adecuadas a nuestro problema, se centrará en la coordinación de las

actividades que han de realizarse. De acuerdo con las etapas del ciclo de vida de un sistema de

información, una metodología de diseño descompone el proceso de diseño en una serie de

etapas. Para cada una de las etapas, propondrá el uso de determinadas técnicas y herramientas

de diseño, así como la generación de una serie de documentos que facilitarán la transición de

una etapa a la siguiente.

A continuación, presentaremos las distintas fases en las que descompondremos el proceso de

diseño de bases de datos. Para cada una de las fases, mencionaremos sus objetivos concretos,

las técnicas particulares que recomendamos utilizar en cada etapa y los documentos que se

deberían obtener como resultado de cada una de ellas.

Page 38: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

28

2.2.4 Metadatos.

A continuación se presentan algunas de las definiciones que arroja la literatura

consultada en relación con el término metadatos.

Primeramente, se tiene la definición que ofrecen Moriarty y Mandracchia15

, quienes definen

los metadatos como: “datos codificados, reglas de derivación, reglas de resumen de

datos, reglas de dependencia de datos y reglas para la integración transformación de

datos”.

También se pudo localizar la definición que da Devlin para este concepto. En efecto,

Devlin define los metadatos como: “datos acerca de los datos”16

. En un sentido más

amplio, los metadatos definen y describen completamente el ambiente de sistemas de

información, desde su relación con el negocio hasta su estructura técnica. Los metadatos

responden preguntas tales como:

¿Qué significado tiene este campo en términos del negocio?

¿Cuáles procesos empresariales soportan este conjunto de consultas?

¿Cuándo se corrió por última vez el trabajo de actualización de los datos

de clientes en nuestro mercado de datos?

¿Cuál de los archivos contiene los datos de productos?, ¿dónde reside?, ¿cuál

es su estructura de detalle?

Debido a la variedad de metadatos, es necesario poder categorizarlos en tipos. Es

ampliamente aceptado que los datos del negocio se clasifican mejor como

operacionales o informacionales, dependiendo de su uso. Los metadatos se pueden clasificar

similarmente basándose en cómo se utilicen ellos. Existen tres grandes categorías de

metadatos:

a) Metadatos de tiempo de construcción: cuando se diseña y construye un depósito se

generan este tipo de metadatos. Estos metadatos ligan la terminología del

negocio con la de sistemas de información, y describen la estructura técnica de los

datos. Este es el tipo más detallado y exacto de metadatos y es utilizado

15 MORI1996b] página 70. 16 [DEVL1998] página 8.

Page 39: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

29

intensamente por diseñadores, desarrolladores y administradores de la Base. Es la

fuente primaria de la mayoría de los metadatos utilizados en la Base.

b) Metadatos de utilización: cuando el depósito es puesto en producción, los metadatos

de utilización, los cuales se derivan de los metadatos de tiempo de construcción,

son una herramienta importante para los usuarios y administradores de los datos.

Estos metadatos son utilizados diferentemente a partir de los metadatos de

tiempo de construcción y su estructura debe ser acomodada para ello.

c) Metadatos de control: el tercer tipo de metadatos es usado, de hecho, por el

motor de bases de datos y otras herramientas para administrar sus propias

operaciones.

2.2.5 Tipos de bases de datos

Las bases de datos pueden clasificarse de varias maneras, de acuerdo al criterio elegido para su

clasificación:

2.2.5.1 Según la variabilidad de los datos almacenados

Bases de datos estáticas

Éstas son bases de datos de sólo lectura, utilizadas primordialmente para almacenar

datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento

de un conjunto de datos a través del tiempo, realizar proyecciones y tomar decisiones.

Bases de datos dinámicas

Éstas son bases de datos donde la información almacenada se modifica con el tiempo,

permitiendo operaciones como actualización y adición de datos, además de las

operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos

utilizada en un sistema de información de una tienda de abarrotes, una farmacia, un

videoclub, etc.

Page 40: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

30

2.2.5.2 Según el contenido

Bases de datos bibliográficas

Solo contienen un representante de la fuente primaria, que permite localizarla. Un

registro típico de una base de datos bibliográfica contiene información sobre el autor,

fecha de publicación, editorial, título, edición, de una determinada publicación, etc.

Puede contener un resumen o extracto de la publicación original, pero nunca el texto

completo, porque si no estaríamos en presencia de una base de datos a texto completo.

Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras.

Bases de datos de texto completo

Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las

ediciones de una colección de revistas científicas.

Directorios

Un ejemplo son las guías telefónicas en formato electrónico.

Banco de imágenes, audio, video, multimedia, etc.

Bases de datos de “matricula” entre otras.

Son bases de datos que almacenan diferentes tipos de información proveniente de las ciencias

de la vida o médicas. Se pueden considerar en varios subtipos:

Aquellas que almacenan secuencias de nucleótidos o proteínas.

Las bases de datos de rutas metabólicas

Bases de datos de estructura, comprende los registros de datos experimentales sobre

estructuras 3D de biomoléculas

Bases de datos clínicas

Bases de datos bibliográficas (biológicas)

Page 41: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

31

2.2.6 Modelos de bases de datos

Además de la clasificación por la función de las bases de datos, éstas también se pueden

clasificar de acuerdo a su modelo de administración de datos.

Un modelo de datos es básicamente una "descripción" de algo conocido como contenedor de

datos (algo en donde se guarda la información), así como de los métodos para almacenar y

recuperar información de esos contenedores. Los modelos de datos no son cosas físicas: son

abstracciones que permiten la implementación de un sistema eficiente de base de datos; por lo

general se refieren a algoritmos, y conceptos matemáticos.

Algunos modelos con frecuencia utilizados en las bases de datos:

2.2.6.1 Bases de datos jerárquicas

Éstas son bases de datos que, como su nombre indica, almacenan su información en una

estructura jerárquica. En este modelo los datos se organizan en una forma similar a un árbol

(visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que

no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas17

.

Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que manejan

un gran volumen de información y datos muy compartidos permitiendo crear estructuras

estables y de gran rendimiento.

Una de las principales limitaciones de este modelo es su incapacidad de representar

eficientemente la redundancia de datos.

2.2.6.2 Base de datos de red

Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la

modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres

(posibilidad no permitida en el modelo jerárquico).

17 http://es.wikipedia.org/wiki/Bases_de_datos_jer%C3%A1rquicas

Page 42: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

32

Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente

al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la

información en una base de datos de red ha significado que sea un modelo utilizado en su

mayoría por programadores más que por usuarios finales.

2.2.6.3 Base de datos relacional

Una base de datos relacional es un conjunto de dos o más tablas estructuradas en registros

(líneas) y campos (columnas), que se vinculan entre sí por un campo en común, en ambos

casos posee las mismas características como por ejemplo el nombre de campo, tipo y longitud;

a este campo generalmente se le denomina ID, identificador o clave. A esta manera de

construir bases de datos se le denomina modelo relacional.

Estrictamente hablando el término se refiere a una colección específica de datos pero a

menudo se le usa, en forma errónea como sinónimo del software usado para gestionar esa

colección de datos. Ese software se conoce como sistema gestor de base de datos relacional o

RDBMS (Delational Database Management System)18

.

Las bases de datos relacionales pasan por un proceso al que se le conoce como normalización

de una base de datos, la cual es entendida como el proceso necesario para que una base de

datos sea utilizada de manera óptima.

Éste es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por Edgar Frank Codd, de

los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo

paradigma en los modelos de base de datos. Su idea fundamental es el uso de "relaciones".

Estas relaciones podrían considerarse en forma lógica como conjuntos de datos llamados

"tuplas". Pese a que ésta es la teoría de las bases de datos relacionales creadas por Edgar Frank

Codd, la mayoría de las veces se conceptualiza de una manera más fácil de imaginar. Esto es

pensando en cada relación como si fuese una tabla que está compuesta por registros (las filas

de una tabla), y campos (las columnas de una tabla).

18 http://es.wikipedia.org/wiki/Bases_de_datos_rel%C3%relacional

Page 43: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

33

En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a

diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja

de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La

información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia

flexibilidad y poder para administrar la información.

El lenguaje más habitual para construir las consultas a bases de datos relacionales es SQL,

Structured Query Language o Lenguaje Estructurado de Consultas, un estándar implementado

por los principales motores o sistemas de gestión de bases de datos relacionales.

Durante su diseño, una base de datos relacional pasa por un proceso al que se le conoce como

normalización de una base de datos.

Durante los años '80 (1980-1989) la aparición de dBASE produjo una revolución en los

lenguajes de programación y sistemas de administración de datos. Aunque nunca debe

olvidarse que dBase no utilizaba SQL como lenguaje base para su gestión.

2.2.6.4 Bases de datos orientadas a objetos

Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos,

trata de almacenar en la base de datos los objetos completos (estado y comportamiento).

Una base de datos orientada a objetos es una base de datos que incorpora todos los conceptos

importantes del paradigma de objetos:

Encapsulación - Propiedad que permite ocultar la información al resto de los objetos,

impidiendo así accesos incorrectos o conflictos.

Herencia - Propiedad a través de la cual los objetos heredan comportamiento dentro de

una jerarquía de clases.

Polimorfismo - Propiedad de una operación mediante la cual puede ser aplicada a

distintos tipos de objetos.

En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los datos

como parte de la definición de la base de datos. Una operación (llamada función) se especifica

Page 44: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

34

en dos partes. La interfaz (o signatura) de una operación incluye el nombre de la operación y

los tipos de datos de sus argumentos (o parámetros). La implementación (o método) de la

operación se especifica separadamente y puede modificarse sin afectar la interfaz. Los

programas de aplicación de los usuarios pueden operar sobre los datos invocando a dichas

operaciones a través de sus nombres y argumentos, sea cual sea la forma en la que se han

implementado. Esto podría denominarse independencia entre programas y operaciones.

2.2.6.5 Bases de datos documentales

Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más

potentes. Tesaurus es un sistema de índices optimizado para este tipo de bases de datos.

2.2.6.6 Base de datos deductivas

Un sistema de base de datos deductivas, es un sistema de base de datos pero con la diferencia

de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y

hechos que son almacenados en la base de datos. También las bases de datos deductivas son

llamadas base de datos lógica, a raíz de que se basan en lógica matemática.

2.2.7 Gestión de bases de datos distribuida

La base de datos está almacenada en varias computadoras conectadas en red. Surgen debido a

la existencia física de organismos descentralizados. Esto les da la capacidad de unir las bases

de datos de cada localidad y acceder así a distintas universidades, sucursales de tiendas,

etcétera.

2.2.8 Registro (base de datos)

En informática, y concretamente en el contexto de una base de datos relacional, un registro

(también llamado fila o tupla) representa un ítem único de datos implícitamente estructurados

en una tabla. En términos simples, una tabla de una base de datos puede imaginarse formada

de filas y columnas o campos. Cada fila de una tabla representa un conjunto de datos

relacionados, y todas las filas de la misma tabla tienen la misma estructura.

Page 45: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

35

La estructura implícita de un registro y el significado de los valores de sus campos exige que

dicho registro sea entendido como una sucesión de datos, uno en cada columna de la tabla. La

fila se interpreta entonces como una variable relacional compuesta por un conjunto de tuplas,

cada una de las cuales consta de dos ítems: el nombre de la columna relevante y el valor que

esta fila provee para dicha columna.

Cada columna espera un valor de un tipo concreto. Podemos definir un tipo de dato a partir de

los valores permitidos y las operaciones que se puedan llevar a cabo sobre estos valores.

2.2.9 Campo (informática)

En informática un campo es un espacio de almacenamiento para un dato particular. En las

bases de datos, un campo es la mínima unidad de información a la que se puede acceder; un

campo o un conjunto de ellos forman un registro, donde pueden existir campos en blanco,

siendo éste un error del sistema. La mayoría de los campos tienen atributos asociados a ellos.

Por ejemplo, algunos campos son numéricos mientras otros almacenan texto, también varía el

tamaño de estos. Adicionalmente, cada campo tiene un nombre.

2.2.9.1 Tipos de Campo

Un campo puede ser:

Campo genérico: También llamado registro19

. es el conjunto de campos.

Campo índice o campo clave: Aquel campo que posee un dato único para una

repetición de entidad. Puede servir para la búsqueda de una entidad en específico

2.2.10 Pasos para el diseño de bases de datos20

Análisis de requisitos

Diseño conceptual

Elección del sistema gestor de bases de datos

19 http://es.wikipedia.org/wiki/Registro 20 Ramez A. Elmasri & Shamkant B. Navathe: "Fundamentos de Sistemas de Basesde Datos", Addison-Wesley, 2002 [3ª

edición]. ISBN 8478290516

Page 46: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

36

Diseño lógico

Diseño físico

Instalación y mantenimiento

Fase 1: Análisis de requerimientos

Objetivo

Recabar información sobre el uso que se le piensa dar a la base de datos.

Tareas

Elicitación de los requisitos del sistema:

- Identificación de las principales áreas de la aplicación y grupos de usuarios.

- Estudio y análisis de la documentación existente relativa a las aplicaciones.

- Estudio del entorno de operación actual.

- Estudio del uso de la información (transacciones, frecuencias y flujos de datos)

Resultados

Documento de especificación de requerimientos:

- Descripción del sistema en lenguaje natural.

- Lista de requerimientos (organizados de forma jerárquica).

- Diagramas de flujo de datos (DFD).

- Casos de uso.

Fase 2: Diseño conceptual

Objetivo

Producir un esquema conceptual de la base de datos (independiente del sistema gestor

de bases de datos que luego vayamos a utilizar).

Tareas

- Comprensión de la estructura, semántica, relaciones y restricciones asociados a

los datos que deben almacenarse en la base de datos.- Modelado de los datos

del sistema (obtención de una descripción estable de lo que será el contenido de

la base de datos).- Comunicación entre usuarios finales, analistas y diseñadores

para comprobar la validez del modelo obtenido.

Page 47: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

37

Resultados

- Diagrama E/R, diagrama CASE*Method o diagrama de clases UML.-

Diccionario de metadatos.

Fase 3: Elección del SGBD

La elección del sistema gestor de bases de datos que vayamos a utilizar se realiza en dos

etapas:

- Primero se realiza la elección del modelo de datos , el tipo de sistema gestor de

bases de datos que vamos a usar: relacional, objeto-relacional, orientado a

objetos, multidimensional...

- A continuación se elige el sistema gestor de bases de datos concreto (y su

versión). Por ejemplo, si decidimos utilizar un sistema gestor de bases de datos

relacionales, podemos recurrir al gestor de bases de datos de Oracle, al DB2 de

IBM, al SQL Server de Microsoft, al Interbase de Borland o a cualquier otro

delos muchos sistemas gestores de bases de datos relacionales que existen en el

mercado.

Selección de un sistema gestor de bases de datos

Un sistema gestor de bases de datos (SGBD o DBMS si nos atenemos a sus siglas en

inglés) es un producto software con capacidad para definir, mantener y utilizar bases de

datos. El sistema de gestión de bases de datos que decidamos utilizar debe permitirnos,

entre otras cosas, definir estructuras de almacenamiento adecuadas y acceder a los

datos de forma eficiente y segura. A continuación se enumeran algunos de los aspectos

en que deberíamos fijarnos para elegir un SGBD concreto:

Factores técnicos

- Organización de los datos independientemente de las aplicaciones que los va

yana usar (independencia lógica) y de los ficheros en los que vayan a

almacenarse(independencia física).

Page 48: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

38

- Datos y aplicaciones accesibles a los usuarios y a otras aplicaciones de la

manera más amigable posible (mediante lenguajes de consulta como SQL

oQuery-by-example).

- Datos gestionados de forma centralizada e independiente de las aplicaciones.

- No redundancia (los datos no deben estar duplicados), consistencia e

integridad.

- Fiabilidad (protección frente a fallos en el hardware).

- Seguridad (no todos los datos deben ser accesibles a todos los usuarios y el

SGBD debe ayudarnos a controlar esto)

Selección de un sistema gestor de bases de datos

- Capacidad de replicación y distribución.

- Disponibilidad de herramientas adecuadas de desarrollo de software.

- Portabilidad.

Factores no técnicos

- Coste de la adquisición del software (licencias de uso del SGBD).

- Coste del hardware necesario para el uso del SGBD.

- Costes asociados al mantenimiento de la base de datos.

- Coste de creación y conversión de la base de datos.

- Coste de personal (tanto de formación como de operación de la base de datos).

- Disponibilidad de servicios por parte del proveedor del SGBD

Fase 4: Diseño lógico

Objetivo

Crear el esquema conceptual de la base de datos (y todos los esquemas externos

asociados a las distintas aplicaciones del sistema) de acuerdo con el modelo de datos

del sistema gestor de base de datos elegido.

Tareas

Para realizar el diseño lógico de la base de datos, hay que transformar los esquemas

obtenidos en el diseño conceptual en un conjunto de estructuras propias del modelo

abstracto de datos elegido. En el caso de las bases de datos relacionales tendremos que

Page 49: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

39

realizar las siguientes tareas:- Paso del diagrama E/R (o equivalente) a un conjunto de

tablas.- Normalización de las tablas

Resultado

Un conjunto de estructuras propias del modelo abstracto de datos del SGBD elegido

(esto es, un conjunto de tablas si trabajamos con bases de datos relacionales).

Fase 5: Diseño físico

Objetivo

El diseño físico de la base de datos consiste en elegir las estructuras de

almacenamiento apropiadas (tablas, particiones de tablas, índices...) para que el

rendimiento de la base de datos sea el adecuado para las distintas aplicaciones a las que

ha de dar servicio.

Sobre el rendimiento de la base de datos

Por rendimiento de las aplicaciones se entiende el tiempo de respuesta del sistema a las

peticiones del usuario, el aprovechamiento del espacio de almacenamiento en disco

utilizado por la base de datos, la productividad de las transacciones de la base de datos

y cualquier otro aspecto que pueda afectar a la percepción del sistema por parte del

usuario. Usualmente, el rendimiento del sistema dependerá del tamaño de la base de

datos, del número de registros de cada tipo que ha de almacenar y del número de

usuarios que accederán concurrentemente a la base de datos, así como de los patrones

concretos de inserción, actualización y obtención de datos.

Tareas

- Estimar adecuadamente los diferentes parámetros físicos de nuestra base de

datos, para lo cual podemos recurrir a técnicas analíticas (modelos matemáticos

del rendimiento de un sistema) y a técnicas experimentales (como la

construcción de prototipos, el uso de técnicas de simulación o la realización de

pruebas de carga).

- Preparar las sentencias DDL correspondientes a las estructuras identificadas

durante la etapa de diseño lógico de la base de datos.

Page 50: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

40

Resultado

Un conjunto de sentencias DDL escritas en el lenguaje del SGBD elegido (incluyendo

la creación de índices, la selección de parámetros físicos de la base de datos, etcétera).

Fase 6: Instalación y mantenimiento

Como en cualquier sistema de información, casi siempre resulta necesario modificar el

diseño de la base de datos, ya sea porque el rendimiento observado después de la

implementación del sistema de bases de datos no sea el adecuado o porque haya que

introducir cambios en el esquema de la base de datos como consecuencia del

mantenimiento del sistema de información. Por ambos motivos se incluye

explícitamente esta fase en el proceso de diseño de bases de datos.

Instalación y puesta en marcha

- La instalación de la base de datos suele ser responsabilidad del administrador

dela base de datos (DBA:

Database Administrator), que se encarga de recopilar todas las sentencias DDL necesarias para

crear los distintos esquemas de la base de datos.- Una vez creados estos esquemas, se procede

a la carga inicial de los datos en la base de datos, para lo cual puede ser necesaria la

implementación de rutinas de conversión, tal como vimos al describir el ciclo de vida de una

base de datos.

Mantenimiento

- Casi todos los sistemas gestores de bases de datos incluyen alguna utilidad que

nos permite supervisar el funcionamiento del sistema. Dichas utilidades de

monitorización recopilan información estadística del uso del sistema para su

análisis posterior, lo que nos facilitará todas las tareas relacionadas con la

optimización del rendimiento del sistema.- Cuando los requisitos del sistema

cambien y haya que actualizar las aplicaciones de nuestro sistema de

información, el esquema de la base de datos también se verá sometido a

algunas modificaciones.

Page 51: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

41

2.2.11 Limpieza y calidad de las base de datos.

Los temas limpieza y calidad de los datos están sumamente entrelazados como para poder

referirse a uno de ellos sin que necesariamente se haga mención del otro.

A pesar de ello, a continuación se presentan dos secciones en donde se ha procurado abordar

estos temas lo más independientemente posible uno del otro.

2.2.11.1 Limpieza de los datos.

El problema de la calidad en los datos no es reciente. Desde hace décadas se viene hablando

de los “datos sucios” (en inglés, dirty data), y de hecho se ha tenido que vivir con este

problema.

Sin embargo, tal y como lo hace ver Larissa Moss, esta situación retoma importancia en

estos tiempos pues para poner a funcionar una base de datos se ha prometido que “los datos

estarán limpios, integrados e históricos en un corto tiempo y a un bajo costo”21

, a pesar de

que ha resultado difícil tratar con ellos. Algunas bases han fracasado debido a que las promesas

de “limpios”, “integrados” e “históricos” no se han podido cumplir.

Por su parte, otras bases han fallado pues las promesas de “en corto tiempo” y a “bajo costo”

se han excedido al intentar depurar los datos. En pocas palabras esas bases han fallado a causa

de la dicotomía de la promesa hecha.

Entre las razones que se apuntan para que se produzcan los datos sucios se tienen las

siguientes:

Valores dummy: se refiere a la práctica de suministrar como un valor válido

una repetición de números todos iguales, ya sea por desconocimiento del

21 [MOSS1998].

Page 52: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

42

dato real, o bien, por no dejar el valor en blanco dado que la aplicación lo

solicita; y los cuales en ese momento no tenían sentido, pero que con el

tiempo ese valor llega a tener sentido.

Ejemplo de ello es el caso de indicar como un año 88 ó 99 antes de que esas fechas llegaren a

ser reales.

Ausencia de datos: se refiere a que algunas veces, a pesar de que las

aplicaciones solicitaban ciertos datos, éstos no eran suministrados y por

tanto no se almacenaba ningún valor en la variable correspondiente.

Campos de propósitos múltiples: se refiere al caso en que un mismo campo

se utilizó para diferentes propósitos, algunas veces ello se lograba a través

de la redefinición del campo en cuestión. Este tipo de situaciones creaba

trastornos sobre todo porque al realizar redefiniciones sucesivas, en función

de los diferentes propósitos que se querían satisfacer, muchas veces ello se

hacía sin la documentación debida, y por lo general se olvidaba el detalle

necesario para interpretar los eventuales valores que se generaban en cada una

de estas redefiniciones.

Datos codificados: se refiere a la práctica de ahorrar espacio al codificar

los posibles valores en unas pocas letras, lo que con el pasar del tiempo hacía

que al requerirse nuevos valores se crearan nuevos códigos sin analizar la

relación que pudiera existir entre los códigos ya definidos y los nuevos.

Datos contradictorios: se refiere a la posibilidad que existió de que los datos

fueran ingresados sin ninguna validación que hiciera evidente una

inconsistencia en cuanto a los datos suministrados.

Violación de las reglas del negocio: básicamente se refiere a aquellos datos

que fueron ingresados incumpliendo las reglas del negocio imperantes al

momento de tal acción. Ejemplo de ello puede ser encontrar tasas de

interés sin un sentido real, de acuerdo con las políticas de la empresa, en

un sistema de préstamos, o de inversiones a plazo.

Llaves primarias reutilizadas: se refiere a que generalmente los sistemas

transaccionales no conservan información histórica más allá de los 90 ó

180 días, existe la posibilidad de que se reutilicen las llaves primarias. El

Page 53: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

43

problema viene cuando se intenta recopilar la información histórica para

la base de datos y se determina que una misma llave primaria, en el

tiempo, ha servido para designar entidades u objetos totalmente diferentes.

Identificadores no únicos: se refiere a que una misma entidad u objeto tenga

diferentes identificadores en sistemas diferentes. Ejemplo de ello puede ser

que un mismo cliente puede ser identificado por diferentes números, ya

sea por su número de cuenta corriente, por número de tarjeta de crédito, por

número de tarjeta de débito, etc.

Problemas de integración de datos: se refiere principalmente a los problemas

que se generan al integrar los datos. Ello se puede dar porque existen datos

que deben ser relacionados y no se puede, o bien, que existen datos que

inadvertidamente se les relacionó y no debiera ser así.

2.2.11.2 Calidad de los datos.

La calidad de los datos obtenidos de una base representa uno de los muchos riesgos

que se deben considerar a la hora de diseñar, desarrollar y operar una base de datos.

La calidad de los datos se puede medir en función de lo completos, válidos, consistentes,

oportunos y precisos que resulten los datos ante un uso específico de éstos.

Características de calidad requeridas para el soporte a la toma de decisiones todos los

esfuerzos que se hayan hechos prontamente serán objetados aduciendo negligencia. Si se

considera que este riesgo es significativo, se debe escoger un método que evite introducir

un conjunto indiscriminado de procedimientos que podrían resultar costosos tanto en

términos de recursos como en soporto del negocio. Un método prudente deberá reconocer

que algunos de los problemas de calidad de los datos presentan mayores riesgos que otros.

Al adaptar el método que se escoja tomando en consideración lo antes mencionado permite

que éste se enfoque en aplicar los recursos limitados para resolver los problemas de

mayor riesgo en lugar de intentar resolver todos los posibles problemas que atentan contra

los datos.

Page 54: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

44

Hufford22

sugiere un método mediante el cual se trata el tema del aseguramiento

de la calidad de los datos, desde una perspectiva de administración del riesgo. Este

método se adhiere a la filosofía del mejoramiento continuo propuesta por la administración

de la calidad total (TQM, Total Quality Management). Sin embargo, en este método se

utiliza el riesgo como un criterio para priorizar y enfocar los esfuerzos de mejoramiento de

la calidad.

El método se compone de cinco actividades:

Definir las expectativas de calidad de los datos y sus métricas: describir la

calidad de los datos que se requieren para soportar las principales aplicaciones

utilizadas para el apoyo a la toma de decisiones (DSS).

Identificar los riesgos que atentan contra la calidad de los datos: pronosticar

cómo los datos que se han puesto disponibles a través de la base de datos pueden

fallar para alcanzar las expectativas.

Valorar los riesgos que atentan contra la calidad de los datos: implementar

mecanismos apropiados para la detección de los datos defectuosos y su

respectivo reporte, lo cual ayude a clarificar los problemas de calidad de los

datos y a decidir si se actúa y en qué forma para mitigar los riesgos observados.

Mitigar los riesgos: tomar acciones para minimizar cada uno de los principales

riesgos.

Monitorear y evaluar los resultados: proveer visibilidad a los resultados obtenidos de

los esfuerzos de mitigación de riesgos.

2.2.12 Seguridad en las bases de datos e Internet.

Inmon23

aborda el tema de la seguridad en las bases de datos e Internet manifestando

22 [HUFF1996] 23 [INMO1997b] páginas 8-11.

Page 55: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

45

que las bases de datos representan un objetivo tentador para usuarios no autorizados, por

cuanto los datos contenidos en éstos están:

Muy bien organizados integrados.

Reunidos en una localización central.

Optimizados para su acceso.

Con la conjunción de las bases de datos e Internet, la tentación por hacerles travesuras

y dañarlos seriamente es tan fuerte que sólo basta un poco de tiempo para que ocurran, o

más bien, se materialicen serias exposiciones en la seguridad de éstos.

En general, el efecto neto de los tipos de controles de seguridad que se pueden

establecer para estos ambientes es alrededor del sistema y las bases de datos que se protegen.

La idea detrás de este tipo de seguridad (o sea, la del tipo perimetral, o alrededor) es no

hacer nada fundamental a lo interno del ambiente, sino más bien, crear barreras que impidan

entrar a éste. Desgraciadamente, la seguridad perimetral tiene algunas fallas fundamentales:

Una vez que la barrera ha sido penetrada, no existe una protección posterior

dentro de la barrera, los datos pueden ser descargados directamente desde

uno de los discos e interpretados sin ninguna consideración de la base de

datos o del sistema de seguridad

La actividad de la red puede ser husmeada, tanto antes de que la

información entre al área perimetral como después que ésta sale

Por lo tanto, la seguridad perimetral, en sus varias formas, no es segura del todo. Además, la

granularidad de la seguridad ajustada a la seguridad perimetral es grosera. No existe

forma de proveer protección a un nivel granular detallado dentro del ámbito del perímetro.

Otra falla de la seguridad basada en el perímetro es que, en muchos casos, ésta puede

ser fácilmente penetrada. Algunas de las técnicas utilizadas para quebrantar y atravesar las

medidas perimetrales clásicas son:

Fuerza bruta: tratar muchas combinaciones de contraseñas hasta descubrir la

Page 56: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

46

correcta.

Ingeniería social: descubrir secretamente las contraseñas programas de contraseñas:

algunos son muy buenos para adivinar las contraseñas comúnmente utilizadas

Caballos de Troya o “engañadores”: programas por medio de los cuales se gana

acceso a datos que de otra forma estarían fuera de su alcance

Debido a la facilidad con que se puede entrar a un sistema de seguridad perimetral, la falta de

granularidad de protección, proporcionada por la seguridad perimetral y las exposiciones de la

seguridad que existen aún cuando el ambiente perimetral se haya implementado y se

mantenga apropiadamente, este tipo de seguridad no es adecuado para la solidez

industrial de seguridad que requiere un ambiente de base de datos mezclado con Internet.

De allí entonces, que se requieran mayores niveles de seguridad para garantizar una operación

más confiable en tales ambientes. Para ello se sugiere utilizar la criptografía.

Existen diferentes clases de encripción. Las dos clases básicas son: la encripción de mensajes

y la encripción de bases de datos.

2.2.12.1 Encripción de mensajes.

Es la técnica utilizada para asegurar el trasiego de mensajes entre dos partes. El mensaje

necesita estar asegurado desde que deja el emisor, mientras es transportado, así como cuando

llega a su destino. Los mensajes son enviados en un formato no estructurado. Tienen una

longitud variable y carecen de estructura interna. La encripción de mensajes típicamente

agrega algunos bytes al mensaje mismo como parte del proceso de encripción. Dado que

no existe una estructura interna para los datos, y que el mensaje es de longitud variable,

esta práctica de encripción es satisfactoria.

2.2.12.2 Encripción de datos en un ambiente de bases de datos

La encripción de los datos en una base de datos de datos es del todo diferente. En

cualquiera de estos ambientes la estructura interna de los datos debe preservarse a través del

Page 57: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

47

proceso de encripción/desencripción. Por ejemplo, si un campo tiene una longitud de 10

bytes, cuando estos 10 bytes sean encriptados, el producto resultante debe ser un campo de

10 bytes exactos (ni uno más, ni uno menos). Además, si un campo A está antes de un

campo B, el cual a su vez está antes de un campo C, en un estado no encriptado, entonces

la estructura debe ser mantenida en el estado encriptado.

Otra consideración en torno a este tipo encripción lo constituye que los dominios de los datos

en estos ambientes deben ser preservado a lo largo del proceso de encripción/desencripción.

Si un campo ASCII va a ser encriptado, entonces el valor resultante también debe ser

ASCII. O si un campo numérico se va a encriptar, el valor encriptado debe ser numérico.

Mantener el dominio a través del proceso de encripción es una consideración complicada,

pero es absolutamente necesaria si no se quiere que el sistema colapse ante un acceso

inocente (o incidental) de un usuario no autorizado. Si el dominio no se preserva, ante un

acceso de un usuario no autorizado se pueden producir excepciones de datos e incluso

errores del sistema, conforme ese usuario intente recorrer a través de los datos encriptados.

En síntesis, las técnicas de encripción para los datos que residen en una base de datos son

mucho más exigentes que aquellas técnicas que se encuentran en la encripción de mensajes.

También es necesario tener en cuenta que en el caso de encripción de los datos

residentes en depósitos o bases de datos existe la posibilidad de encriptar algunos de los

elementos de un atributo (o columna) con una llave, y otros elementos con otra llave, de

manera tal que se pueda implementar un mayor nivel de granularidad de seguridad. Es más,

también existe la posibilidad que no todos los atributos se encripten.

La habilidad de encriptar al nivel de columnas y de ocurrencias dentro de una

columna permite un más bajo nivel de granularidad de la seguridad. Si se deseara, la

seguridad se puede especificar al nivel de tabla/columna/ocurrencia. Esto significa

que dentro del ambiente protegido existe una tremenda amplitud y protección de los datos.

A pesar de todo lo ya mencionado en relación con la encripción de datos residentes en un

Page 58: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

48

ambiente de depósitos o bases de datos, existen algunas restricciones que se asocian con la

encripción de datos en un ambiente de depósitos. Los datos residen dentro de un depósito en

un estado encriptado debido a que los datos se almacenan encriptados y retienen su

estructura, sin embargo:

Los campos llave normalmente no se encriptan.

Las columnas utilizadas en el procesamiento de las cláusulas WHERE tampoco

se encriptan.

Las relaciones de llave foránea tampoco pueden ser encriptadas.

Los datos utilizados en el procesamiento estándar del SABD, tales como operaciones

de comparación, adición y multiplicación, tampoco se encriptan

Estas consideraciones pueden parecer muy severas. En efecto, para algunas clases de

procesamiento estas restricciones excluyen el uso de la encripción. Sin embargo, para muchas

clases de datos estas restricciones no son problemáticas y la encripción en estos ambientes

puede ser hecha sin la pérdida de funcionalidad para el usuario final.

2.2.13 Seguridad en un ambiente de base de datos basado en Microsoft Access 2007.

Access 2007 proporciona un modelo de seguridad mejorado que permite simplificar el proceso

de aplicar seguridad a una base de datos y de abrir una base de datos con seguridad habilitada.

Aunque el modelo y las técnicas que se analizan en este artículo mejoran la seguridad, la

forma más segura de proteger los datos es almacenar las tablas en un servidor, como un equipo

en el que se ejecute Windows SharePoint Services 3.0, y almacenar los formularios e informes

en recursos compartidos de red o equipos locales.

A continuación se enumera una lista de las novedades de Access 2007 en materia de

seguridad:

Posibilidad de ver datos aunque no desee habilitar componentes ni código de VBA

deshabilitados en una base de datos. En Office Access 2003, si establecía el nivel de

seguridad en Alto, tenía que firmar con código una base de datos y confiar en ella antes

Page 59: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

49

de poder ver los datos. En Office Access 2007, puede abrir bases de datos y ver los

datos sin necesidad de decidir si debe habilitar el contenido de una base de datos.

Mayor facilidad de uso. Si coloca archivos de base de datos (en el nuevo formato de

archivo de Office Access 2007 o en los formatos de archivo anteriores) en una

ubicación de confianza, como una carpeta de archivos o un recurso compartido de red

designados como seguros, los archivos se abrirán y ejecutarán sin que se muestren

mensajes de advertencia ni se solicite habilitar el contenido deshabilitado. Además, si

abre bases de datos de versiones anteriores de Access, como archivos .mdb o .mde, en

Access 2007, y dichas bases de datos se firmaron digitalmente y eligió confiar en el

editor, los citados archivos se ejecutarán sin necesidad de tomar decisiones de

confianza. Sin embargo, debe recordar que el código de VBA en una base de datos

firmada no se ejecutará hasta que confíe en el editor, y tampoco se ejecutará si la firma

digital se convierte en no válida. Una firma se convierte en no válida cuando otra

persona diferente de la que emite la firma manipula el contenido de una base de datos.

Las versiones anteriores de Access obligaban a abordar una gran variedad de mensajes

de alerta, por ejemplo seguridad de macros y modo de recinto de seguridad, por

mencionar solo dos. De forma predeterminada, si abre una base de datos de Office

Access 2007 fuera de una ubicación de confianza, solo verá la barra de mensajes.

2.2.13.1 Arquitectura de seguridad de Office Access 2007

Para entender la arquitectura de seguridad de Access 2007, debe recordar que una base de

datos de Access no es un archivo en el mismo sentido que un libro de Microsoft Office Excel

2007 o un documento de Microsoft Office Word 2007. Una base de datos de Access es un

conjunto de objetos, como tablas, formularios, consultas, macros, informes y módulos, que

suelen tener una interdependencia para funcionar. Por ejemplo, si crea un formulario de

entrada de datos, no puede especificar ni almacenar datos con ese formulario a menos que

enlace (vincule) los controles del formulario con una tabla.

Algunos componentes de Access pueden suponer un riesgo para la seguridad, como las

consultas de acción (consultas que agregan, eliminan o cambian datos), las macros, las

Page 60: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

50

expresiones (funciones que devuelven un solo valor) y el código de VBA. Para que los datos

sean más seguros, Office Access 2007 y el Centro de confianza realizan un conjunto de

comprobaciones de seguridad cada vez que abre una base de datos. El proceso funciona del

siguiente modo:

Cuando abre un archivo .accdb o .accde en Office Access 2007, Access envía la

ubicación de la base de datos al Centro de confianza. Si la ubicación es de confianza, la

base de datos se ejecuta con toda su funcionalidad. Si abre una base de datos desde una

versión anterior de Access en Access 2007, Access envía la ubicación de la base de

datos y detalles relacionados con la firma digital aplicada a dicha base de datos, si

existe.

El Centro de confianza comprueba dicha evidencia para evaluar la confianza de la base de

datos y, a continuación, notifica a Access cómo debe abrir la base de datos. Access deshabilita

la base de datos o la abre con toda su funcionalidad. Cuando el Centro de confianza evalúa una

base de datos y considera que no es de confianza, Office Access 2007 la abre en modo

Deshabilitada, es decir, desactiva todo el contenido ejecutable. Esto se produce para las bases

de datos que se crearon en el nuevo formato de archivo de Access 2007 y para los archivos

creados en versiones anteriores de Access.

Access 2007 deshabilita los componentes siguientes:

El código de VBA y las referencias contenidas en dicho código, además de las

expresiones no seguras.

Las acciones no seguras de todas las macros. Las acciones no seguras son aquellas que

pueden permitir que un usuario modifique la base de datos u obtenga acceso a recursos

externos a la base de datos. Sin embargo, las acciones que Access deshabilita se

pueden considerar seguras en algunas ocasiones. Por ejemplo, si confía en la persona

que creó la base de datos, puede confiar en las acciones de macros no seguras de la

base de datos.

Algunos tipos de consultas:

Consultas de acción Estas consultas agregan, actualizan y eliminan datos.

Page 61: Informe Terminado

Marco Teórico - Monográfia de Ingeniería en Sistémas Computacionales 2012

51

Consultas DLL (lenguaje de definición de datos) Estas consultas se utilizan

para crear o modificar objetos de una base de datos, como tablas y

procedimientos.

Consultas SQL de paso a través Estas consultas envían comandos

directamente a un servidor de base de datos que admite la norma ODBC

(conectividad abierta de bases de datos). Las consultas de paso a través

funcionan con las tablas del servidor sin que intervenga el motor de base de

datos de Access.

Page 62: Informe Terminado

Marco Metodológico - Monográfia de Ingeniería en Sistémas Computacionales 2012

50

CAPITULO III

MARCO METODOLÓGICO

Page 63: Informe Terminado

Marco Metodológico - Monográfia de Ingeniería en Sistémas Computacionales 2012

51

3.1 Tipo y Diseño de la Investigación

3.1.1 Tipo de Estudio

Este estudio sera de tipo Investigativa.

Envestigativa debido a que busca identificar las principales amenazar y que medidas de

seguridad hay que tomar en cuenta en un sistema de información basados en base de datos en

una empresa u organización.

3.1.2 Metodologia de la Investigación

La metodologia utilizada en esta investigación séra de tipo Cuantitativo ya que permite

examinar los datos de manera numérica, especialmente en el campo de la estadística.

Las ventajas que ofrece utilizar esta metodología es que permite estudiar poblaciones o

muestras de una forma controlada y penetrante, asi tambien asume una postura objetiva,

separando su postura con respecto a los participantes y la situación, así como genera datos

numéricos que son fáciles de cuantificar.

3.2 Población y Muestra

La población seran todos los empleados (14) de la Fundación Comayagua Colonial y de esta

manera poder determinar cual es el nivel de seguridad de las bases de datos.

3.2.1 Muestra

Por la cantidad de empleados que estan en la Fundación Comayagua Colonial por lo que se

tomara en encuestar toda la población de dicha empresa como muestra y de esta manera tener

una mejor persepcion de los problemas y posibles soluciones que el entrevistado pueda

presentar.

3.3 Suposiciones de Estudio

La propuesta anterior, tal y como se presenta, a efecto de establecer si las actividades

que la componen realmente son necesarias o no dentro de un proceso de mejoramiento de la

seguridad de una base de datos, requiere ser valorada. Ahora bien, en vista de que una

Page 64: Informe Terminado

Marco Metodológico - Monográfia de Ingeniería en Sistémas Computacionales 2012

52

valoración efectiva de la propuesta resulta difícil, por cuanto se requiere para ello de una

empresa que esté próxima a iniciar el desarrollo de una base de datos, en la presente

investigación se optó por realizar la valoración acudiendo al juicio experto de personas

que estuvieran involucradas con el proceso de desarrollo y administración de una

solución basada en base de datos. Por lo tanto, para alcanzar con dicho propósito se

utilizó la técnica de encuesta dirigida. En el Anexo 1 se puede apreciar el formulario de la

encuesta que se aplicó.

La encuesta utilizada en esta investigación se dividió en tres secciones, a saber:

Acerca de la solución de base de datos

Acerca de la metodología utilizada para crear la solución de base de datos

Acerca de la propuesta formulada en la presente investigación

Con la primera sección de la encuesta se centró en la solución de base de datos que se

desarrolló. En ese sentido se formularon preguntas relacionadas con los siguientes tópicos:

Áreas que cubre : si se trata de un solo departamento o hasta la totalidad de la empresa.

Estrategia de desarrollo: lo que cubre tan sólo con personal interno de la empresa,

hasta llegar a punto de utilizar sólo personal externo, pasando por alternativas como una

integración mixta, o el caso de contratar un consultor externo que asesore al grupo de trabajo

Plataforma utilizada: pudiendo ser Microsoft Access, Microsoft SQL Server, Oracle,

Sybase u otra.

Tamaño de la base de datos: de manera que se tuviera una idea de la magnitud de la solución

Número de personas involucradas directamente en las labores de administración y

mantenimiento de la base de datos.

Responsable por la administración de la Base de Datos

Responsable por el monitoreo de la Base de Datos

La segunda sección abordó el tema de la metodología utilizada por la empresa para

desarrollar la base de datos con preguntas como:

¿Se dispuso de una metodología específica para desarrollar la base de datos?

¿La metodología utilizada dio un tratamiento adecuado a los temas de

Page 65: Informe Terminado

Marco Metodológico - Monográfia de Ingeniería en Sistémas Computacionales 2012

53

seguridad?

Al momento del desarrollo de la solución, ¿existieron preocupaciones en torno al tema

de la seguridad y de qué forma las solventaron?

Finalmente, la tercera sección de la encuesta se abocó a valorar cuán adecuada resultó

la propuesta planteada en esta investigación para cumplir con el cometido, cual es,

mejorar la seguridad de la base en depósitos de datos. Para ello se formularon preguntas

tendientes a valorar aspectos tales como:

Utilidad de clasificar el grado de confidencialidad o privacidad de los datos

previamente identificados en categorías tales como: público, confidencial o muy

confidencial.

Importancia de cuantificar el valor de los datos.

Utilidad de definir expectativas de seguridad y sus respectivas métricas al

momento de desarrollar la solución.

Utilidad de identificar las amenazas que atentan contra la seguridad de las bases

de datos.

Validez de seleccionar y planificar medidas que tiendan a mitigar las

amenazas.

Importancia de dar seguimiento y controlar las medidas que adopte la

organización para mitigar las amenazas.

Opinión en cuanto a considerar como posibles amenazas que afectan a los

activos físicos que componen una base de datos acciones tales como el robo, la

destrucción accidental o el secuestro de éstos.

Opinión en cuanto a la buena definición de permisos de acceso y la identificación

clara de necesidades de información de los diferentes usuarios de la base de

datos.

Con el propósito de contrastar la información suministrada, se remitió la encuesta del

Anexo 1 en dos tantos a las empresas participantes en la investigación, de modo que una de

las copias fuera llenada por el personal técnico a cargo del depósito de datos (principalmente

área informática) y la otra copia por el funcionario que juega el papel de usuario responsable

Page 66: Informe Terminado

Marco Metodológico - Monográfia de Ingeniería en Sistémas Computacionales 2012

54

del depósito. Con ello se esperaba poder recabar no sólo el criterio de los técnicos en

materia de desarrollo y operación del depósito, sino también el criterio práctico o de la

vivencia diaria de los usuarios de éste.

3.4 Técnicas e Instrumentos de Recolección de Datos

Con el propósito de contrastar la información suministrada, se remitió la encuesta del

Anexo 1 en la Fundación Comayagua Colonial, de modo que una de las copias fuera llenada

por el personal técnico a cargo de la base de datos (principalmente área informática) y la otra

copia por los enpleados que juegan el papel de usuario responsable de la base de datos. Con

ello se esperaba poder recabar no sólo el criterio de los técnicos en materia de desarrollo y

operación de la base de datos, sino también el criterio práctico o de la vivencia diaria de los

usuarios de éste.

Una vez que las encuestas fueron respondidas éstas se sometieron a un proceso de crítica, en

procura de solventar cualquier inconsistencia o ambigüedad que se pudiera presentar en

torno a las respuestas aportadas. Se procuró no sólo conocer la distribución de frecuencia

de las respuestas dadas, sino también el cruce de algunas de las variables, de modo que se

pudieran detectar interrelaciones entre las respuestas que pudieran aportar un mejor criterio

en torno a cuán adecuada resulta la propuesta.

Page 67: Informe Terminado

Análisis de Resultados - Monográfia de Ingeniería en Sistémas Computacionales 2012

55

CAPITULO IV

ANÁLISIS DE RESULTADOS

Page 68: Informe Terminado

Análisis de Resultados - Monográfia de Ingeniería en Sistémas Computacionales 2012

56

4.1 Diagnóstico de la Situación Actual

La empresa no dispone de un plan para mejorar la seguridad de una base de datos, puesto que

no se pueden identificar las posibles amenazas.

Esto se debe que hay poco conocimiento por parte de los empleados de la empresa con lo que

respecta identificación de amenazas y un plan para mitigar dichas amenazas.

El gestor de base de datos que se utiliza es Microsoft Office Access, y se maneja información

como ser: financiera, administrativa, entro otras.

4.2 Resultados de la Encuesta para el Diagnóstico

La encuesta fue contestada tanto por personas pertenecientes al área técnica como por

usuarios, de manera tal que se tuvieran elementos para analizar si la percepción de seguridad

era igual por parte de esos dos grupos.

Es de esta forma como se recibió un total 14 encuestas contestadas, distribuidas de la forma

que se muestra en el Gráfico 1.

Gráfico 1. Composición del grupo de informante.

Área Tecnica 7%

Área Usuaria 93%

Page 69: Informe Terminado

Análisis de Resultados - Monográfia de Ingeniería en Sistémas Computacionales 2012

57

De dicho gráfico se desprende que el 7% corresponde a informantes que pertenecen al área

técnica (informática), el 93% (informantes) pertenece al área usuaria.

Aún cuando se esperaba que la encuesta fuera respondido por un número muy similar de

usuarios y técnicos, lo cierto es que ubieron pocas encuesta respondida por la parte usuaria,

lo cual podría estar influenciado por una falta de interés o conocimiento de parte de la

persona que llenaba la encuesta, o bien, porque a pesar de que se les entregara, éstos optaran

por no responderla.

4.2.1 Las características de la solución de la base de datos.

Para conocer acerca de la solución de base de datos que poseen la empresa, se

formularon preguntas orientadas hacia los siguientes tópicos:

Áreas que cubre la base de datos.

Estrategia de desarrollo utilizada.

Plataforma en la que corre la base de datos.

Tamaño de la base de datos.

Número de personas dedicadas a labores de administración y mantenimiento de la base

de datos.

Responsable por la administración de la base de datos.

Responsable por monitorear la base de datos.

En lo que respecta a las áreas que cubre la base de datos, el Gráfico 2 muestra la

distribución de respuestas.

Page 70: Informe Terminado

Análisis de Resultados - Monográfia de Ingeniería en Sistémas Computacionales 2012

58

Gráfico 2. Áreas que cubre la base de datos.

El Gráfico El Gráfico 3 muestra cual es el gestor de base de datos con que trabaja la

empresa.

Gráfico 3. Gestor de Bases de Datos.

Administraón 29%

Proyectos 14%

Escuela Taller 43%

Gerencia 7%

Informática 7%

Otro 7%

Access 86%

Sql 7%

usuario
Sticky Note
titulos van arriba , abajo va la fuente si no hay fuente. se escribe * fuente propia
usuario
Sticky Note
faltan los cuadros que sustenten estos graficos, entonces va. cuadros y graficos y sus respectivos fuentes.seguidos
Page 71: Informe Terminado

Análisis de Resultados - Monográfia de Ingeniería en Sistémas Computacionales 2012

59

Algunos participantes no tenian conocimiente en que gestor trabajan los sistemas utilizados

en la empresa.

En lo referente al tamaño estimado de la base de datos, el Gráfico 4 muestra las respuestas

obtenidas. Sobre la frecuencia con que se trabaja la información que se guarda en las bases.

Gráfico 4. Frecuencia con que se Utiliza las bases de datos (Sistemas)

Sobre el particular, el Gráfico 5 muestra el porcentaje de personas que estan

involucradas en las labores de administración y mantenimiento de la base de datos.

Gráfico 5. Personas involucradas en las labores de administración y mantenimiento.

Diariamente 36%

Semanal 14%

Mensual 43%

Nunca 7%

Mas de 12 21%

De 5 a 11 72%

Menos de 5 7%

Page 72: Informe Terminado

Análisis de Resultados - Monográfia de Ingeniería en Sistémas Computacionales 2012

60

El Gráfico 6 muestra el criterio de los encuestados en torno a la responsabilidad por el

monitoreo de la solución. En este sentido, el 86% de la empresa manifestó que tal

responsabilidad recaía en el área informática, mientras que las restantes alternativas (área

usuaria, o una combinación entre usuarios e informática) gozaron de una proporción

idéntica del 7%. Si se analiza las respuestas desde otra perspectiva, se tiene que un 86% de

las empresa consideró que la labor de monitoreo puede recaer al área informática.

Gráfico 6. Personas responsable de la solución de la base de datos.

4.2.2 La metodología utilizada para crear la solución de base de datos.

Para conocer acerca de la metodología utilizada por parte de la empresa en la labor de

desarrollar la solución de bases de datos se plantearon tres preguntas concretas:

¿Dispuso la empresa de una metodología específica para el desarrollo de la solución?

¿Trató adecuadamente la metodología utilizada el tema de la seguridad en la solución a

desarrollar?

¿Hubo alguna preocupación en torno al tema de la seguridad?

Ante la pregunta de si la empresa dispuso de una metodología específica para el

desarrollo de la solución, el Gráfico 7 muestra la distribución obtenida de las respuestas.

Según ese gráfico, la mayoría de la empresa (un 71%), no dispuso de una metodología

Informática 86%

Todos (Usuarios y

Informática) 7%

Usuarios 7%

Page 73: Informe Terminado

Análisis de Resultados - Monográfia de Ingeniería en Sistémas Computacionales 2012

61

específica para tal efecto.

Gráfico 7. ¿Dispuso la empresa de una metodología específica para el desarrollo de la

solución?.

El Gráfico 8 muestra la situación resultante de tabular las respuestas a la pregunta referente a

si se trató adecuadamente el tema de la seguridad en la metodología utilizada.

Gráfico 8. En la metodología utilizada, ¿se trató adecuadamente el tema de la

seguridad?.

No se dispuso 71%

Si se dispuso 29%

No se trato 64%

Si se trato 36%

Page 74: Informe Terminado

Análisis de Resultados - Monográfia de Ingeniería en Sistémas Computacionales 2012

62

En este respecto, el gráfico muestra que en su mayoría (el 64%), de la empresa

manifestó que la metodología dio un tratamiento inadecuado al tema de seguridad.

El tema de la metodología utilizada para el desarrollo de la solución, se le consultó a la

empresa participante que, independientemente de lo que establece esa metodología, si al

desarrollar la solución se tuvo alguna preocupación en cuanto a la seguridad. Para ello, el

Gráfico 8 muestra la distribución de las respuestas obtenidas.

Gráfico 9. Al momento del desarrollo de la solución ¿hubo alguna preocupación en cuanto a

la seguridad?.

En cuanto al tema de seguridad se realizaron preguntas, el gráfico 9 muestra

4.2.3 La propuesta formulada en esta investigación.

El propósito principal de la encuesta era valorar en qué grado la propuesta formulada en

esta investigación cubría con suficiencia los aspectos más importantes a considerar dentro del

tratamiento del tema de la seguridad en soluciones basadas en base de datos, razón por la

cual se formuló una serie de preguntas sobre temas tales como:

Identificar si resulta necesario hacer una identificación de todos los datos.

Realizar una clasificación de los datos identificados según su grado de

confidencialidad va a resultar inútil en el proceso de definir la seguridad de la base de

datos.

No lo hubo 71%

Si lo hubo 29%

Page 75: Informe Terminado

Análisis de Resultados - Monográfia de Ingeniería en Sistémas Computacionales 2012

63

Realizar una definición de las expectativas de

seguridad y sus respectivas métricas resulta inútil.

Analizar las amenazas puede generar valor agregado.

Resulta ser el camino más apropiado seleccionar y planificar medidas que

tiendan a mitigar las amenazas.

Dar seguimiento y controlar las medidas que adopte la organización para

mitigar las amenazas puede resultar inútil.

Podría resultar valioso repetir pasos previos como identificación de los datos,

clasificación de estos según su grado de confidencialidad, cuantificación del valor de

los datos y definición de expectativas de seguridad.

Se deben considerar como posibles amenazas que afectan a los activos físicos

que componen la base de datos acciones tales como el robo, la destrucción accidental

o el secuestro de éstos.

Se debe considerar un uso restrictivo de la información contenida en la base de

datos.

Se puede ofrecer un uso seguro y controlado de la información contenida en la base de

datos a partir de una buena definición de permisos de acceso.

Ante la consulta Cree que las bases de datos tienen amenazas de seguridad los encuestado de la

Fundación Comayagua Colonial todo dijeron que si. En el Gráfico 9 se muestra las respuestas

obtenidas.

Gráfico 10. Cree que las bases de datos tienen amenazas de seguridad?

Si 100%

No 0%

Page 76: Informe Terminado

Análisis de Resultados - Monográfia de Ingeniería en Sistémas Computacionales 2012

64

Al ser consultar la empresa acerca de si al realizar una actividad que tuviera como

objetivo analizar las amenazas ello genera algún valor agregado, la totalidad de los

informantes indicó que efectivamente esa actividad producto un valor agregado tal que

justifica su consideración dentro los pasos a seguir en procura de mejorar la seguridad de las

bases de datos, tal y como se aprecia en el Gráfico 10.

Gráfico 11. Genera valor agregado analizar de amenazas?

Al ser consultar la empresa participantes acerca de si se deben considerar acciones que

tiendan a mitigar amenazas tales como el robo, la destrucción accidental y el secuestro

de los activos físicos que conforman los depósitos de datos, la totalidad de los informantes

indicó que efectivamente se debían de considerar acciones que minimicen los efectos de

tales amenazas, las cuales debieran formar parte de los pasos a seguir en procura de mejorar

la seguridad de los depósitos de datos, tal y como se aprecia en el Gráfico 11.

Gráfico 12. Se deben considerar acciones que mitiguen amenazas tales como robo,

destrucción accidental y secuestro de los activos físicos.?

Si 100%

No 0%

Si 100%

No 0%

Page 77: Informe Terminado

Análisis de Resultados - Monográfia de Ingeniería en Sistémas Computacionales 2012

65

Cuando se le consultó a la F.C.C su opinión respecto a considerar un uso restrictivo

de la información contenida en las bases de datos sustentado en el valor estratégico que tiene

ésta, un 86% de la empresa manifestó que sí se debe considerar un uso restrictivo, tal y

como se aprecia en el Gráfico 12.

Gráfico13. Se debe considerar un uso restrictivo de la información de la base de datos?.

Si 86%

No 14%

Page 78: Informe Terminado

Propuesta - Monográfia de Ingeniería en Sistémas Computacionales 2012

63

CAPITULO V

PROPUESTA

Page 79: Informe Terminado

Propuesta - Monográfia de Ingeniería en Sistémas Computacionales 2012

64

5.1 Consideraciones Generales

Dado que el entorno es cambiante, ello puede provocar que las acciones adoptadas no sean

suficientes para controlar adecuadamente las amenazas identificadas, o bien, que

surjan nuevas amenazas derivadas de los cambios en el entorno.

5.2 Propuesta para el mejoramiento de la seguridad de una base de datos.

Para tener un poco más claro el concepto de que se trata, se consultó el Diccionario de la

Real Academia Española en procura de conocer qué significa el verbo “mejorar”. Una

de las acepciones de este verbo hace mención a “adelantar, acrecentar una cosa,

haciéndola pasar a un mejor estado”24

. De lo anterior se puede concluir que la acción de

mejorar implica necesariamente un cambio de estado hacia uno mejor.

Resulta lógico pensar que para cambiar es necesario saber en qué estado se

encuentran las cosas en la actualidad, de allí entonces que el primer paso del

proceso que aquí se propone trata acerca de ello; con esto se sienta la base para poder

entonces establecer el estado que se desea alcanzar con del mejoramiento deseado.

En el proceso propuesto, el establecimiento de la situación actual se sitúa primero en lo

que son los datos, para luego abocarse al tema de las amenazas que atentan contra éstos.

De allí entonces el proceso prosigue con la mecánica necesaria para identificar y valorar

tales amenazas, planificar las acciones tendentes a administrar el riesgo asociado a

las amenazas de una manera adecuada, y dar seguimiento y controlar las acciones que

se adopten para tales fines.

En los siguientes numerales se detalla cada de una de las etapas que componen el

proceso.

24 [RAE1992] página 954.

Page 80: Informe Terminado

Propuesta - Monográfia de Ingeniería en Sistémas Computacionales 2012

65

5.2.1 Identificación y Clasificación de los datos.

Como un requisito básico del proceso, es necesario identificar todos los datos

almacenados digitalmente dentro de la organización, y que serán puesto a disposición

de los usuarios por medio de la base de datos. Tal identificación generalmente está

asociada con la preparación de un inventario de los datos, en que se provee información

precisa acerca de todas las bases de datos, tablas, columnas, filas de datos y perfiles

de datos, información que servirá de base para la definición de los requerimientos de

seguridad del ambiente de base de datos.

Existen un par de advertencias que es necesario tener presente. Primero, la definición de

los requerimientos de seguridad se debe realizar desde el inicio del proceso de diseño

del depósito, pues omitir la aludida identificación vuelve crítica esta etapa y tiene

repercusiones en las etapas subsecuentes del proceso de diseño. Además, a efecto de que

la información compilada en este punto sea de utilidad para las siguientes etapas, es

necesario que ésta sea organizada, documentada y conservada adecuadamente.

Una vez que el inventario se ha preparado, se debe llevar a cabo una clasificación

de los datos en función de su grado de sensitividad, confidencialidad o seguridad,

según se le quiera ver a esta clasificación. Sobre este tema se debe apuntar que Slemo

Warigon [WARI1997] sugiere que tal clasificación se puede hacer con base en tres

categorías: datos públicos, confidenciales o muy confidenciales.

No obstante, se podría utilizar cualquiera otra categorización que haya definido la

organización en este sentido, en el tanto las categorías reflejen el tipo de criticidad o

sensitividad de los datos ante la exposición indebida, o la modificación o destrucción

de ellos. Generalmente esas categorías se derivan de las políticas que sobre el

particular disponga la organización, y en lo que necesariamente se involucra a dueños,

custodios y usuarios finales de esos datos.

A final de cuentas el propósito que se persigue con la clasificación de los datos es

Page 81: Informe Terminado

Propuesta - Monográfia de Ingeniería en Sistémas Computacionales 2012

66

establecer rangos para las categorías por incremento de los grados de criticidad, de modo

que diferentes medidas de protección se puedan utilizar para diferentes categorías.

5.2.2 Cuantificación del valor de los datos.

Con anterioridad se expuso acerca de las implicaciones que se tienen al tratar de controlar

los riesgos o amenazas. En esa oportunidad se indicó que las medidas de control tienen un

costo asociado, y que éstas sólo son viables, o aceptadas por la administración, cuando el

costo del control no supera el del bien controlado. Para ello es necesario realizar un

análisis costo/beneficio de las posibles medidas de control para determinar si alguno de

los controles se puede llevar a la práctica, o bien, si se asume el riesgo en cuestión.

Los datos, como cualquier otro bien que poseen las organizaciones, se les debe

asignar un valor. No obstante, esta es una labor bastante difícil, pues los datos, en sí

mismos, no tienen un valor intrínseco.

Por lo tanto, el propósito que persigue esta etapa es intentar de asignarle un valor real (o

de mercado) a los datos ubicados anteriormente en las diferentes categorías de

sensitividad.

Entre los elementos, que se utilizan frecuentemente para establecer el valor de los

datos, se pueden mencionar los costos: a) de reconstruir los datos perdidos, b) de

restaurar la integridad de datos corruptos o interceptados, c) de no tomar a tiempo una

decisión a causa de la falta de servicio de la facilidad que pone a disposición los

datos, o d) de pagar obligaciones financieras por la exposición pública de datos

confidenciales. En la determinación del valor de los datos también se pueden incluir

ingresos dejados de percibir por causa de la fuga de secretos empresariales hacia sus

competidores, y el uso anticipado de datos financieros secretos por parte de empleados

deshonestos (antes de que éstos se hagan públicos en el mercado o en el sector de que se

trate).

Page 82: Informe Terminado

Propuesta - Monográfia de Ingeniería en Sistémas Computacionales 2012

67

4.2.3. Definición de expectativas de seguridad de los datos y sus métricas.

Una vez que se ha cuantificado el valor de los datos, otro paso importante a seguir trata

acerca de la definición de las expectativas de seguridad de éstos, que no es otra cosa

más que describir la seguridad (confidencialidad o privacidad) que requieren tener

los datos para soportar las principales aplicaciones que se van a ofrecer a través del

depósito de datos. Esta definición de expectativas implica necesariamente la definición de

las métricas por medio de las cuales se va a poder establecer si se alcanzaron las

expectativas, métricas que debieran ser más cuantitativas que cualitativas, para evitar

ambigüedades y lograr un mayor grado de precisión.

La aludida definición de expectativas se debe hacer a partir de los

requerimientos que tiene la organización, derivadas de sus propias reglas del negocio, y

constituye un anhelo que puede ser modificado por la misma empresa, en función de

los cambios que experimente ésta en respuesta a la variación de su entorno.

4.2.4. Identificación de las amenazas.

La identificación de las amenazas trata de pronosticar cómo o de qué forma se puede fallar

al alcanzar las expectativas definidas en la etapa anterior.

Para la identificación de las amenazas se debe considerar la mayor diversidad

posible de causas probables de problemas o afectaciones del funcionamiento del

depósito, sin importar el grado en que eventualmente no se alcancen las expectativas de

seguridad. Para tal efecto, en el capítulo precedente de enlistaron y analizaron

algunas de las causas más comunes que atentan contra el funcionamiento de los

depósitos de datos, y que podrían considerarse como un punto de partida para la

identificación de amenazas, no está de más considerar otras causas, o bien,

prescindir de algunas de ellas, dependiendo de las particularidades del depósito de que se

trate.

Page 83: Informe Terminado

Propuesta - Monográfia de Ingeniería en Sistémas Computacionales 2012

68

Las amenazas que se identificaron y analizaron en el capítulo anterior son las siguientes:

Vulnerabilidades de los activos físicos

Robo

destrucción intencional

Incendio

Humedecimiento

Agua

Suciedad

Envejecimiento

Descargas o interferencias eléctricas

Disturbios magnéticos

Pérdida por obsolescencia tecnológica.

Secuestro o pirateo (hijack) de activos

Vulnerabilidades de la información

Divulgación de planes confidenciales

Divulgación de códigos

Divulgación de información dada en confianza a la empresa

Divulgación de información sensitiva

Eliminación de protección o de oportunidad

Robo de activos financieros

Robo de servicios

Robo de información para promover violencia o terrorismo

Robo de identidad

Robo de privacidad

Modalidades de robo

Arrebato oportunista (Opportunistic Snatching)

Difusión inadvertida (Inadvertent Broadcasting)

Page 84: Informe Terminado

Propuesta - Monográfia de Ingeniería en Sistémas Computacionales 2012

69

Escucha disimulada (Eavesdropping)

Robo físico como medio para robar información

“Pirateo” de sesión (Hijacked Session)

Imitación o suplantación (Impersonation)

Puerta trasera (Trapdoor)

Soborno, asalto y extorsión (Bribery, Robbery, and Extortion)

Clases de modificación de la información

Desvío de la información

Mal uso de la información transmitida

Falso rechazo

Vulnerabilidades en el robo del software

Robo del código objeto

Robo del código fuente

Control “pirateado”

Certificación comprometida

Virus

Vulnerabilidades que atentan contra el buen funcionamiento de la empresa

Ataque de negación del servicio (denial of service attack )

Inhabilidad para reconstruir puntos consistentes

Terrorismo

5.2.5 Análisis de las amenazas.

Al realizar el análisis de las amenazas se trata de evaluar las posibles consecuencias

que se pueden derivar de ellas, los elementos que podrían estar propiciándolas y los

mecanismos que se podrían implementar para su apropiada detección y mitigación.

Page 85: Informe Terminado

Propuesta - Monográfia de Ingeniería en Sistémas Computacionales 2012

70

Por análisis del impacto derivado de las amenazas se ha de entender la valoración

que se hace de las amenazas, tanto desde la óptica de sus consecuencias como

desde el grado de preparación de la empresa para hacerle frente a la amenaza.

Tal y como se discutiera anteriormente, existen diferentes factores a considerar a la hora

de medir el impacto derivado de las amenazas. Son varios los factores que se pueden

utilizan para intentar medir el referido impacto. En esta investigación se le puso énfasis

a dos de ellos: el riesgo inherente y el riesgo de control.

Con el primero se trata de establecer el nivel de afectación o repercusión que puede

experimentar la organización en caso de que la amenaza se llegara a materializar, mientras

que el segundo trata de valorar la suficiencia, pertinencia y validez de las medidas de

control que la organización haya definido en aras de minimizar la amenaza.

Es necesario considerar que las amenazas existen, y que los controles se definen

con el objeto de minimizar la probabilidad de ocurrencia de la materialización de éstas,

o bien, de minimizar la magnitud de las consecuencias que se pueden derivar en caso de

una materialización de ellas. Algo que es importante tener claro es que la amenaza nunca

desaparece, por más (y mejores) controles que se definan la amenaza nunca desaparece,

lo más que se logra con los controles es minimizarla llevándola a niveles aceptables

o tolerables, pero la amenaza no va a desaparecer.

En este sentido, existen amenazas para las cuales es posible definir controles que se

orienten solamente a atacar lo referente a la probabilidad de ocurrencia, existen

otras para las cuales los posibles controles sólo estarán encaminados a minimizar la

magnitud de las consecuencias, y finalmente existen unas pocas amenazas para las

cuales los posibles controles permitirán hacerle frente a ambas situaciones (probabilidad

de ocurrencia y magnitud de las consecuencias).

Puesto que los controles tienen un costo asociado, otro aspecto a considerar a la hora de

intentar entender el por qué de la definición éstos, se refiere a la necesidad de hacer un

Page 86: Informe Terminado

Propuesta - Monográfia de Ingeniería en Sistémas Computacionales 2012

71

análisis del costo que tiene el control y compararlo con el costo del bien o recurso

sujeto al control. Dicha comparación tiene el propósito de determinar si el establecimiento

del control está justificado, ello por cuanto debe existir una relación razonable entre el

costo del control y el del bien controlado. Si el costo del control no está justificado, ello

puede provocar que la empresa incurra en costos innecesarios. En otras palabras, en

tanto el costo del control sea inferior al costo del bien controlado se justifica la

implementación del control, si por el contrario el costo del control excede

significativamente al del bien controlado, lo razonable es no optar por éste, y aceptar

la situación tal cual, ya que ello implica la menor pérdida posible, pues en el peor de los

casos (o sea, en caso de que la amenaza se llegare a materializar) el bien de por sí se iba a

perder.

De lo anterior se tiene entonces, que si el costo del bien controlado es superior al

de los controles requeridos, la organización debe seleccionar e implantar tales

controles, no sólo porque así va a darle el mejor tratamiento a la amenaza, sino también

porque con ello va a demostrar un estilo de administración diligente y responsable

ante las exposiciones de riesgo que la amenazan.

De allí entonces que es necesario tener en cuenta que la definición e implantación

de controles para hacerle frente a las amenazas requiere de una dotación de recursos

económicos, lo cual muchas veces es restringido por las posibilidades de la organización

y por la voluntad que tengan las instancias decisorias de ésta para facilitar tales

recursos. Por lo tanto, es normal que no todas las amenazas sean cubiertas

suficientemente, dadas las limitaciones antes mencionadas.

En vista de ello, es común que las organizaciones destinen sus recursos para atender las

amenazas que presenten una mayor repercusión en caso de que se lleguen a materializar, y

que aquéllas de menor trascendencia sean atendidas parcialmente en función de los

recursos que les pueda destinar luego de atender las más preocupantes, y por ende, las

más prioritarias.

Page 87: Informe Terminado

Propuesta - Monográfia de Ingeniería en Sistémas Computacionales 2012

72

El riesgo inherente representa la valoración que se le asigna al impacto que puede tener la

materialización de una amenaza, medido éste en función de la trascendencia que ello

puede tener para la continuidad de la organización que la llegara a sufrir. Para su

análisis se definen tres categorías:

Alta: Una calificación de riesgo inherente alto se asigna a aquella amenaza cuya

materialización compromete sustancialmente la continuidad de la prestación de los

servicios que ofrece la organización. Por ejemplo, para una organización con cierto grado

de automatización, una amenaza a la que le corresponde un riesgo inherente alto es

la pérdida de su información, ya sea que ésta se produzca en forma accidental o

premeditada, o que afecte parcial o totalmente la información, el sólo hecho de perder

información puede provocar que la organización vea comprometida su capacidad de

prestar los servicios en una forma continua.

Media: Una calificación de riesgo inherente medio se le otorga a aquella amenaza de la

que se derivan consecuencias que no son tan críticas como las que se dan en el caso del

riesgo inherente alto, pero que merecen una cierta consideración, por cuanto sus

eventuales consecuencias no son del todo despreciables. Por ejemplo, en el ámbito del

desarrollo de sistemas se puede considerar que el no disponer de un expediente actualizado

para cada uno de los sistemas constituya un riesgo inherente medio, pues la sana práctica

señala que para todo sistema se debe contar con un expediente en el que aparezcan

documentados todos los aspectos relevantes de éste, desde que se inició su desarrollo

(lo que implica el estudio preliminar y demás detalles correspondientes a las fases

que componen el proceso de desarrollo), hasta las diferentes modificaciones que se le

han practicado una vez que éste se puso en funcionamiento (o sea, las solicitudes de

mantenimiento con su correspondiente documentación que respalde tales labores). Si bien

es cierto disponer de tal expediente es importante para la empresa, en sí mismo esta

situación no necesariamente representa una situación crítica que eventualmente pueda

comprometer el continuo funcionamiento de la empresa. Sin embargo, la

situación en comentario tampoco es del todo despreciable como para que la empresa

la descuide del todo, pues ello repercute de alguna manera en la capacidad de darle

Page 88: Informe Terminado

Propuesta - Monográfia de Ingeniería en Sistémas Computacionales 2012

73

mantenimiento a éste.

Baja: Una calificación de riesgo inherente bajo se le da a aquella amenaza cuyas

consecuencias son prácticamente intrascendentes para la organización. Ejemplo de ello

puede ser la rotación que puede enfrentar una empresa dentro de su personal

informático. Es normal que las personas aspiren a superarse, razón por la cual es

muy común que frecuentemente se presenten movimiento de personal dentro de las áreas

informáticas. Puesto que nadie es indispensable, se espera que el efecto de la renuncia,

ascenso, despido o muerte de un cierto funcionario, independientemente del puesto

que ocupe, la rotación no se debiera catalogar como algo muy preocupa, pues como ya

se mencionó, el que la gente deje su puesto es algo normal y de esperar, es por ello

entonces que asignarle una calificación de riesgo inherente bajo pareciera ser la más

apropiada.

El riesgo de control se refiere a la valoración que se hace en relación con el grado de

cobertura que ofrecen las medidas (generalmente referidas como controles)

emprendidas por la organización, con el afán de minimizar una amenaza. Por lo

tanto, es común escuchar que la valoración del riesgo de control mide la suficiencia,

pertinencia y validez de los controles definidos en torno a una amenaza.

Al igual que con el riesgo inherente, el riesgo de control se puede valorar utilizando

tres categorías:

Alta: Una calificación de riesgo de control alto se le asigna a aquella amenaza para

la cual los controles que se han definido para hacerle frente no son suficientes,

válidos o pertinentes, o bien, la situación imperante es tal que no se definieron

controles para atender la amenaza. Generalmente dentro de un proceso de auditoría

esta calificación está asociada a actuaciones negligentes o descuidadas por parte

de la administración de la empresa.

Media: Una calificación de riesgo de control medio se otorga a aquella amenaza para

Page 89: Informe Terminado

Propuesta - Monográfia de Ingeniería en Sistémas Computacionales 2012

74

la cual los controles que la administración ha definido para hacerle frente no son del

todo suficientes, válidos o pertinentes. Ello significa entonces que sí existen medidas de

control, pero éstas no son del todo satisfactorias o las mejores dentro de las

posibilidades de la empresa.

Baja: Una calificación de riesgo de control bajo se le asigna a aquella amenaza para

la cual los controles definidos por la administración resultan los más apropiados,

de conformidad con las posibilidades de la organización y el tipo de amenaza de que se

trata.

5.2.6 Selección y planificación de las medidas para mitigar las amenazas.

Una vez que las posibles amenazas han sido identificadas y analizadas en lo que respecta

a las eventuales consecuencias que se podrían derivar de su materialización, y tomando

en cuenta que anteriormente se consideraron las posibles acciones a emprender, en

esta etapa lo que procede es actuar en procura de mitigar tales amenazas.

Para ello, es necesario seleccionar de entre las acciones alternativas para mitigar la

amenaza, la que resulte más conveniente para la organización, conveniencia que debe

ser analizada a la luz de las expectativas de seguridad definidas previamente y

considerando para ello las posibilidades económicas de la organización, lo cual

generalmente se satisface a través de un análisis costo/beneficio de las acciones.

No es de sorprender que puedan existir situaciones para las cuales la organización

opte por asumir el riesgo de la materialización de una cierta amenaza, dado que la

aludida relación costo/beneficio no resultó favorable, y por tanto, no permitió que se

llevaran a la práctica las posibles acciones tendientes a su mitigación por presentar

un costo de las acciones (o controles) superior al costo del bien o recurso controlado.

Sin embargo, es de esperar que este sea el caso por excepción y no tan el común de todas

las acciones.

Page 90: Informe Terminado

Propuesta - Monográfia de Ingeniería en Sistémas Computacionales 2012

75

5.2.7 Seguimiento y control de las medidas adoptadas.

Como regla general, una cosa es lo que se planea y otra muy distinta lo que en la práctica

resulta. En el caso que nos ocupa, una cosa es la acción para mitigar la amenaza, vista

como una acción aislada (o teórica), y otra la acción interactuando con las demás

acciones implementadas (llevada a la práctica), además de que también puede

producirse cambios motivados por el entorno en que se desarrolla la actividad del depósito

de datos.

Todo ello hace necesario que se les deba dar un seguimiento y control a las acciones que se

adoptaron en la etapa anterior, con lo cual se puedan valorar los resultados obtenidos de la

implementación de tales acciones y determinar si los esfuerzos de mitigación de las

amenazas surtieron sus frutos, o por el contrario, habrá que realizar ajustes en procura de

llevar las amenazas a un nivel aceptable.

En el caso de tratarse de un nuevo desarrollo, el proceso empezaría por la etapa de

Identificación y clasificación de los datos, continuando con la Cuantificación del

valor de éstos, la Definición de las expectativas de seguridad y sus métricas, y

prosiguiendo con el ciclo compuesto por las etapas de Identificación de amenazas,

Análisis o valoración de los riesgos, Selección y planificación de las medidas de

mitigación y Seguimiento y control de tales medidas. Producto de tal seguimiento

y control es factible que se deba realizar una nueva identificación de amenazas, con lo cual

se iniciaría nuevamente el aludido ciclo.

Por el contrario, si de lo que se trata es de considerar el segundo escenario, esto es, mejorar

la seguridad de un depósito existente, las primeras tres etapas del proceso, existe la

posibilidad de que no se realicen del todo o tan sólo de forma parcial, ello va a depender

de si con anterioridad se hizo lo pertinente para contar con los elementos o

productos esperados de ellas. En caso de que efectivamente se hayan realizado los

esfuerzos necesarios por identificar los datos y clasificarlos según su

confidencialidad o privacidad, por asignarles un valor a éstos y por definir

Page 91: Informe Terminado

Propuesta - Monográfia de Ingeniería en Sistémas Computacionales 2012

76

expectativas de seguridad y sus respectivas métricas, no tiene sentido volver a

ejecutar tales etapas; tal vez lo más que se puede hacer es valorar el grado de

validez que tienen tales resultados.

Si la situación es que el depósito de datos se desarrolló sin contar con tales

elementos, lo más apropiado sería ejecutar las mencionadas etapas, en procura de

contar con una base sólida sobre la cual sustentar el mejoramiento de la seguridad del

depósito. El ciclo que involucra las etapas de Identificación de amenazas, Análisis o

valoración de los riesgos, Selección y planificación de las medidas de mitigación, y

Seguimiento y control de tales medidas definitivamente debe ser parte del proceso de

mejoramiento de la seguridad de la base.

Resta por comentar el flujo que se muestra entre la etapa de Identificación de las amenazas

y las tres primeras del proceso (o sea, Identificación y clasificación de los datos,

Cuantificación del valor de éstos, y Definición de las expectativas de seguridad y

sus métricas). La intención de este flujo es dejar abierta la posibilidad de que, en caso

de que al realizar la identificación de amenazas aparezca una de ellas que presente

características diferentes a las consideradas en lo que se estableció previamente,

(como producto de las mencionadas etapas) motivado por un cambio significativo

en el entorno que se escape de lo analizado en esa oportunidad, se pueda evaluar y

actualizar, en lo que corresponda, lo ya establecido.

5.3 Algunas limitaciones

Que las personas responsables de llevar a cabo esta seguridad en las bases de datos dejen

pasar el alto las amenazas.

El no contar con personal capacitado o especializado en el área para el manejo del gestos de

base de datos que se encuentra en la Fundación Comayagua Colonial.

Page 92: Informe Terminado

Concluciones y Recomendaciones - Monográfia de Ingeniería en Sistémas Computacionales 2012

77

CAPITULO V

CONCLUSIONES Y RECOMENDACIONES

Page 93: Informe Terminado

Concluciones y Recomendaciones - Monográfia de Ingeniería en Sistémas Computacionales 2012

78

5.1 Conclusiones y Recomendaciones

5.1.1 Conclusiones generales.

Esta investigación puso de manifiesto que no existe, dentro de las metodologías utilizadas

para desarrollar soluciones basadas en bases de datos, un apartado que se dedique

expresamente a tratar el tema de la seguridad en éstas. De hecho, el tratamiento que se le

da al tema, al menos en las metodologías revisadas en este estudio, es tangencial o

implícito a otras actividades, como la de determinación de requerimientos.

Luego de aplicar la encuesta que se preparó, con el propósito de establecer si la propuesta

formulada en la investigación era adecuada o no para tratar el tema de la seguridad de la base

de datos, no se obtuvo un resultado tal que desaprobara o que permitiera concluir que la

consideración de cada una de las actividades que componen la propuesta resulte innecesaria o

superflua para mejorar la seguridad en soluciones del tipo de base de datos.

5.1.2 Recomendaciones.

Someter a una prueba práctica la propuesta formulada. Posteriormente aplicar la

metodología que resulte de esta integración y desarrollar la aplicación. Una vez que la

aplicación esté desarrollada seleccionar algunas de las amenazas identificadas y

determinar en qué grado la solución de la base de datos que se desarrolló la minimiza.

usuario
Sticky Note
esta bien establecer lo que ocurre pero no hay ninguna conclusion de la monografia o el trabajo realizado.
usuario
Sticky Note
mas precisa la recomendacion respecto al uso de las bases de datos en en este lugar
Page 94: Informe Terminado

Concluciones y Recomendaciones - Monográfia de Ingeniería en Sistémas Computacionales 2012

79

5.2 Bibliografía

1. [HADF1997] página 289. Lee Hadfield, Dave Hatter, Dave Bixler, Windows NT Server

4 Security Handbook , Que Corporation, USA, 1997.

2. [HARE1996] páginas 60-62. Chris Hare, Karanjit Siyan, Internet Firewalls and

Network Security , 2nd Ed., New Riders Publishing, USA, 1996.

3. [HADF1997] páginas 413-446. Lee Hadfield, Dave Hatter, Dave Bixler, Windows NT

Server 4 Security Handbook , Que Corporation, USA, 1997.

4. [WEBE1988] página 310. Ron Weber, EDP Auditing Foundations and Practice, 2nd

Ed., McGraw-Hill, USA, 1988.

5. [WEBE1988] página 313. Ron Weber, EDP Auditing Foundations and Practice, 2nd

Ed., McGraw-Hill, USA,1988.

6. [DATE1987] páginas 191-200. C. J. Date, Bases de Datos Una guía práctica,

Addison-Wesley Iberoamericana, México, 1987.

7. [ATRE1988] páginas 330-343. Shakuntala Atre, Técnicas de Bases de Datos

Estructuración en diseño y administración, Editorial Trillas, México, 1988.

8. www.Monografias.com/dbms.shtml

9. www.monografias.com/trabajos16/integridad.shtml

10. www.monografias.com/base_de_datos.html

11. [SHEL1997] página 17. Tom Sheldon, Windows NT Security Handbook , Osborne

McGraw-Hill, USA, 1997.

12. [SHEL1997] páginas 36-37. Tom Sheldon, Windows NT Security Handbook , Osborne

McGraw-Hill, USA, 1997.

13. [CHAPM1997] página 4. D. Brent Chapman, Elizabeth D. Zwicky, Construya

Firewalls para Internet, McGraw-Hill, México, 1997.

14. www.wikipedia.com/database.html

15. [MORI1996b] página 70. Terry Moriarty, Christine Mandracchia, Heart of the

Warehouse, Database Programming & Design, Vol. 9, N° 11, Nov. 1996, págs. 70-

74.

16. [DEVL1998] página 8. Barry Devlin, Metadata: The Warehouse Atlas, DB2

Page 95: Informe Terminado

Concluciones y Recomendaciones - Monográfia de Ingeniería en Sistémas Computacionales 2012

80

Magazine, Vol. 3, N° 1, Spring 1998, págs. 8-9.

17. http://es.wikipedia.org/wiki/Bases_de_datos_jer%C3%A1rquicas

18. http://es.wikipedia.org/wiki/Bases_de_datos_rel%C3%relacional

19. http://es.wikipedia.org/wiki/Registro

20. Ramez A. Elmasri & Shamkant B. Navathe: "Fundamentos de Sistemas de Basesde

Datos", Addison-Wesley, 2002 [3ª edición]. ISBN 8478290516

21. [MOSS1998]. Larissa Moss, Data Cleansing: A Dichotomy of Data Warehousing?,

DM Review, Feb. 1998.

22. [HUFF1996] Duane Hufford, Data Warehouse Quality: Special Feature from January

1996, DM Review, Jan. 1996.

23. [INMO1997b] páginas 8-11. William Inmon, Security in the Data Warehouse/Internet

Environment, IS Audit & Control Journal, Vol. IV, 1997, págs. 8-11.

24. [RAE1992] página 954. Real Academia Española, Diccionario de la Lengua

Española , 21° Edición, Madrid, España, 1992.

Page 96: Informe Terminado

Concluciones y Recomendaciones - Monográfia de Ingeniería en Sistémas Computacionales 2012

81

5.3 Anexos

Anexo 1

Page 97: Informe Terminado

Concluciones y Recomendaciones - Monográfia de Ingeniería en Sistémas Computacionales 2012

82

5.4 Figuras

Figura 1 Niveles de Abstabcion en la Base de datos.

Fuente: www.monografias.com/trabajos03 ............................................................ 11

Figura 2 Subsistema de DBMS.

Fuente: www.monografias.com/trabajos16 .......................................................... 13

Figura 3 Se cambia la aplicación y afenta los datos.

Fuente: www.monografias.com/trabajos2/mercambiario.shtml ......................... 14

5.5 Gráficos

Gráfico 1 Composición del grupo de informante ............................................................... 56

Gráfico 2 Áreas que cubre la base de datos ....................................................................... 58

Gráfico 3 Gestor de Bases de Datos ................................................................................... 58

Gráfico 4 Frecuencia con que se Utiliza las bases de datos (Sistemas) ............................ 59

Gráfico 5 Personas involucradas en las labores de administración y mantenimiento ........ 59

Gráfico 6 Personas responsable de la solución de la base de datos ................................... 60

Gráfico 7 ¿Dispuso la empresa de una metodología específica para el desarrollo de la

solución? ...................................................................................................................... 61

Gráfico 8 En la metodología utilizada, ¿se trató adecuadamente el tema de la seguridad?

...................................................................................................................................... 61

Gráfico 9 Al momento del desarrollo de la solución ¿hubo alguna preocupación en cuanto

a la seguridad? ............................................................................................................. 62

Page 98: Informe Terminado

Concluciones y Recomendaciones - Monográfia de Ingeniería en Sistémas Computacionales 2012

83

Gráfico 10 Cree que las bases de datos tienen amenazas de seguridad? ............................ 63

Gráfico 11 Genera valor agregado analizar de amenazas? ................................................. 64

Gráfico 12 Se deben considerar acciones que mitiguen amenazas tales como robo,

destrucción accidental y secuestro de los activos físicos? ........................................... 64

Gráfico 13 Se debe considerar un uso restrictivo de la información de la base de datos? .. 65