Auditoria de bases de datos. Tesis de Licenciatura

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoria de bases de datos. Tesis de Licenciatura"

Transcripción

1 Auditoria de bases de datos GAVA: Soporte para registración y análisis de cambios en los datos Tesis de Licenciatura Ingravallo, Héctor Gabriel Entraigas, Valeria Elizabeth Tutor: Lic. Carlos Buckle Universidad Nacional de la Patagonia Facultad de Ingeniería Departamento de Informática Licenciatura en Informática Trelew, 19 de marzo de 2007

2 Agradecimientos De Gabriel: A mi madre por su incesante empuje, apoyo y paciencia. A Carlos, Laura, Pablo y Verónica por la constante preocupación, ánimo y aliento. A mi familia y amigos por interiorizarse en mis estudios en cada oportunidad que les era posible. De Valeria: A mis padres, hermano y abuela por su apoyo incondicional. A Sergio por toda su paciencia. A mis amigos por su aliento. Antecedentes Antecedentes de Gabriel: He sido docente de la UNPSJB desde el año 1987 en distintas materias como Introducción a la Computación, Lógica y Programación, Diagramación y Programación. A partir de 1991 me comienzo a desempeñar como docente de Bases de Datos en el cargo de Auxiliar Docente, en 1993 como Jefe de Trabajos Prácticos, en 1994 como JTP a cargo de la cátedra, en 1995 como Profesor Adjunto Interino y a partir del 2000 hasta la actualidad como Adjunto Ordinario. Además he sido Analista Funcional y Lider de Proyecto desde 1988 a 1990 en trabajos en la orbita pública dependiente de la Dirección General de Informática de la Provincia del Chubut, realizando cursos de especialización en Bases de Datos sobre sistemas Unysis A2 durante 1 año. En la orbita privada como Analista Programador y Líder de Ingravallo Gabriel Entraigas Valeria Página: I

3 Proyecto desde 1991 hasta 2003, de Sistemas de Salud Pública Hospitalaria y Sistema de Salud para Obras Sociales Prepagas desarrollando y administrando Bases de Datos. Actualmente me desempeño como Analista Funcional desde 2004 en el ámbito de la Tesorería del Consejo de Administración de la Cooperativa Eléctrica de Trelew integrante de la comisión de implementación y adquisición del Sistema de Servicios Públicos sobre Bases de Datos Relacional SQL-Server/Oracle/DB2. Antecedentes De Valeria: Me desempeño como ayudante de cátedra en la materia Base de Datos en la UNPSJB desde Desarrolle sistemas en Cobol en el año 2004 en la empresa Perren y CIA. Estoy a cargo de la Jefatura de Desarrollo y mantenimiento de Sistemas de la Municipalidad de la cuidad de Trelew. a.c. desarrollamos y mantenemos sistemas en varios lenguajes; Clipper, Visual Basic 6.0, C, Visual Basic.Net; de programación. Los sistemas en desarrollo utilizan como motor de base de datos MS SQL Server 2000, uno de los dos motores de base de datos elegidos en el trabajo. Ingravallo Gabriel Entraigas Valeria Página: II

4 Resumen La Auditoria de Bases de Datos es una temática relativamente nueva si consideramos que las Bases de Datos y los motores que las manejan se han popularizado en estos últimos 15 años, no obstante la necesidad del control y registración del cambio de datos es un hecho que muchos profesionales siempre pensaron en poner en práctica. Este trabajo presenta una introducción teórica a la Auditoria Informática como marco general describiendo los diferentes conceptos de los objetos que la integran tanto como sus componentes y el marco legal argentino en el que se haya inmerso. Y como resultado práctico final se ofrece una herramienta que permite en forma sencilla, intuitiva y sobre todo centralizada mantener una registración sobre el cambio de los datos y su posterior análisis. Tal herramienta tiene la capacidad de interactuar con cualquier DBMS y Base de Datos desarrollada siempre que esté previamente configurada. Summary The Data Base Auditing is a relatively new topic, considering that Data Bases and Data Base Management Systems have become popular fifteen years ago. However, is a fact that many professional always have had in mind the implementation of data changes activity registration systems. This work introduce Informatic Auditing concepts describing their objects, components and the Argentine legal framework. As a final result, we offer one simple, intuitive and centralized tool that allows keep data change logging and its later analysis. This tool can connect to any DBMS and Data Base previously configured. Ingravallo Gabriel Entraigas Valeria Página: III

5 Agradecimientos... I De Gabriel:... I De Valeria:... I Antecedentes... I Antecedentes de Gabriel:... I Antecedentes De Valeria:... II Resumen III Summary III Capítulo 1 INTRODUCCION 1 Motivación... 2 Objetivos... 4 Generales... 4 Particulares... 5 Beneficiarios... 5 Primarios... 6 Secundarios... 6 Alcances... 7 Capítulo 2 FUNDAMENTACION TEORICA 8 Auditoria... 8 Definición... 8 Objetivo... 8 Clases de Auditoria... 8 Control Interno versus Auditoria Interna... 9 Auditoria y su Marco Legal Ley de Protección de Datos Personales Sanciones previstas por Ley Órgano de Control Ley de Control interno y Auditoria Auditoria y Sistemas de Información Auditoria Informática Control Interno Informático Ingravallo Gabriel Entraigas Valeria Página: IV

6 Posibles problemas El Auditor Informático Sistemas de Bases de Datos Auditables Objetivos de la auditoria en DB Capas auditables Capítulo 3 INVESTIGACION DE ACTIVITY LOGS EN DIFERENTES DBMS 18 Oracle DB SQLServer Postgres MySQL Informix Mecanismos de conexión y Triggers Capítulo 4 CARACTERIZACION DE LA HERRAMIENTA 22 Libertad de entorno Autoconfiguración de Administradores de Datos Registración de actividad centralizada Almacenamiento descentralizado Control Post-creación centralizado Análisis centralizado de cambios Seguridad de cambios Libertad de Aplicación No Intrusivo Extensible Capítulo 5 DESARROLLO 25 Introducción Descripción del producto desarrollado Ingravallo Gabriel Entraigas Valeria Página: V

7 Descripción del funcionamiento Arquitectura GAVA Funciones de Negocio Solución Variantes en el diseño de la solución Solución de la creación de trazas Solución de diseño Estructura del Sistema Diseño Modelado de Datos Modelo Funcional Interface con el usuario Bases de datos Capítulo 6 INFRAESTRUCTURA UTILIZADA 44 Arquitectura Consideraciones Seguridad Capítulo 7 SELECCIÓN DE HERRAMIENTAS 45 DBMS Programación Lenguaje Diseñador de Reportes Capítulo 8 CONCLUSIONES 47 Componentes no incluidos y posibles extensiones Comentarios finales Conclusiones Apéndice I DESARROLLO DEL PROYECTO 50 Plan de Trabajo Cronograma Previsto Ingravallo Gabriel Entraigas Valeria Página: VI

8 Ejecutado Apéndice II: MANUAL DE USUARIO 56 Formularios Principal Parámetros Trazas Generación Reportes Información Requerimientos mínimos Instalación Configuración Inicio de la aplicación Funciones del Administrador Apéndice III: INCORPORACION DE NUEVOS DBMS 69 Apéndice IV: PRUEBAS 70 Apéndice V: APLICACIONES DE PRUEBA 71 Calles Juguetería Apéndice VI: TRIGGERS 76 Postgres SQL Server Apéndice VII: LEYES y DECRETOS 78 Ley Protección de los datos personales Decreto 1558/ Reglamentación Ley Disposición 11/ Dirección Nacional de Protección de Datos Personales GLOSARIO 104 BIBLIOGRAFIA 106 Ingravallo Gabriel Entraigas Valeria Página: VII

9 Capítulo 1 INTRODUCCION El término Auditoria según donde se esté aplicando puede tener diferentes connotaciones. Una de ellas es Proceso analítico que consiste en el examen de los libros, cuentas, comprobantes y registros de una empresa con el objeto de precisar si son correctos los estados financieros, de acuerdo con principios de contabilidad generalmente aceptados. También podemos encontrar otras definiciones posibles como «un proceso sistemático para obtener y evaluar de manera objetiva las evidencias relacionadas con informes sobre actividades económicas y otros acontecimientos relacionados, cuyo fin consiste en determinar el grado de correspondencia del contenido informativo con las evidencias que le dieron origen, así como establecer si dichos informes se han elaborado observando los principios establecidos para el caso» 1. Un elemento no tenido en cuenta en lo antes dicho es el aspecto tecnológico que ha modificado sustancialmente la manera de procesar y por ende de evaluar toda esta información generada. Es de este aspecto que se deriva puntualmente la Auditoria de los Sistemas de Información o también llamadas Auditorias Informáticas. Los términos anteriores involucran a sistemas automáticos de procesamiento, procesamiento no automático y sus correspondiente interfaces, tal cual se expresa en diferentes trabajos monográficos 2. Los sistemas automáticos de procesamiento son uno de los elementos que intervienen en la auditoria y tienen dos grandes componentes que son el hardware y el software. Si tomamos esta segunda opción y la explotamos, veremos nuevamente una buena cantidad de temas a considerar. 1 La auditoria en el contexto actual. Catalina Rivas de las Casas - Gerente de Auditoria - Sucursal Ciudad Habana, CIMEX, Cuba. 2 Auditoria de Sistemas. Carmen D'Sousa Ingravallo Gabriel Entraigas Valeria Página: 1

10 Sin ser exhaustivos y con el solo ánimo de ser ejemplificadores podemos considerar allí al Sistema Operativo como el puntapié inicial, a los DBMS, cualquiera sean ellos, a los Sistemas de Comunicación y a los Sistemas de Aplicación en General. Hasta aquí hemos presentado una serie de elementos que desarrollaremos en los siguientes puntos y cuyo objetivo es permitir al profesional o estudiante del tema ir avanzando desde los conceptos más simples hasta arribar a un software de auditoria sobre bases de datos que maneja trazas de actividad. Motivación Es bien conocido o debería serlo por parte de los profesionales en Sistemas el aspecto relevante del control interno en todas las áreas relacionadas a la informática y en particular a los sistemas de información y al ciclo de vida de los mismos. Además de ello hay que tener en cuenta que este se encuentra inmerso dentro de una organización en la cual tiene sentido, ya que su objetivo es aportar al desarrollo de la misma, permitiéndole alcanzar su finalidad empresarial a través del crecimiento administrativo, financiero y de gestión. En particular los datos manejados por un sistema de información de la organización son el activo más importante en la toma de decisión para la consecución de los objetivos brevemente planteados en el párrafo anterior. Y continuando con más detalle podemos establecer que las operaciones que nos permiten su administración son las que determinan su fiabilidad. Ahora bien, el hecho de que esos datos y sus operaciones sean manipulados por seres humanos les agrega una componente de error, voluntario o no, que implica un riesgo para la organización. Se desprende de aquí la necesidad de realizar Auditorias Informáticas y como parte de ellas la de poder analizar trazas de actividad de los usuarios sobre los datos de las aplicaciones. Tanto desde el punto de vista legal como desde el punto de vista de auditoria es requerido que los sistemas de bases de datos puedan registrar la actividad sobre datos Ingravallo Gabriel Entraigas Valeria Página: 2

11 claves, para posteriormente poder rastrear el momento y el usuario que ha realizado una determinada modificación, incorporación o eliminación de datos. Por tal, prevenir, evitar y/o restringir tales riesgos se convierte en una tarea y un reto profesional difícil de relegar para aquellos que trabajamos cotidianamente con Bases de Datos y nos interesa garantizar su integridad, confidencialidad y fiabilidad en el mayor grado posible. Por este motivo sería importante poder contar con herramientas integrales que sean capaces de interactuar con diferentes gestores de bases de datos y que permitan definir que datos se deben auditar permitiendo explotar la información de trazas de actividad de manera fácil y segura. Hay además de las distintas consideraciones hechas en los párrafos anteriores otras que no tenemos que dejar de lado, tal es el hecho que actualmente en las organizaciones de mediano a gran porte los datos aunque puedan estar administrados, están esparcidos en diferentes bases de datos implementadas sobre diferentes gestores de datos, lo que implica una dificultad a la hora de establecer controles sobre los mismos. Si bien varios de los diferentes motores de bases de datos ofrecen como parte de su funcionalidad una herramienta capaz de establecer trazas de auditoria para el seguimiento de los cambios sobre un conjunto de datos previamente seleccionados mientras que otros no las poseen, esto no alcanza para establecer un control total sobre los mismos. Determinan si, una característica necesaria por no decir imprescindible a la hora de tener que administrar datos que aunque estén reunidos en una base de datos se encuentran dispersos respecto de otros con los cuales tienen relación pero que son manejados en otras bases implementadas sobre otros motores de bases de datos. De allí que se presenta la necesidad de contar con una única herramienta que permita interactuar de manera sencilla con diferentes gestores de bases de datos a los cuales se pueda acceder de forma conjunta y se les puedan definir, habilitar y deshabilitar mecanismos de control de datos y usuarios, y se puedan realizar un estudio sobre las datos accedidos y/o modificados en forma conjunta y la emisión de los reportes necesarios. Ingravallo Gabriel Entraigas Valeria Página: 3

12 De todos lo antes expuesto podemos resumir que nuestro principal interés es contar con una herramienta que nos permita cubrir tres aspectos relevantes a la hora de querer administrar datos ubicados en diferentes bases de datos implementadas sobre distintos gestores de datos: El mantenimiento de logs que registren la actividad de los usuarios (user activity logs). El mantenimiento de logs que registren la modificación de los datos hecha por los usuarios (data-changes logs). El análisis centralizado y global de los cambios realizados por los usuarios a los datos en diferentes gestores de bases de datos. Objetivos Generales Realizar un estudio amplio del tema Auditoria como punto focal y función relevante en el desarrollo de las organizaciones. Determinar y/o acotar la influencia de la tecnología informática en la Auditoria. Establecer el punto de interacción entre el profesional de sistemas informáticos y aquellos otros intervinientes en una Auditoria. Establecer el/los elementos esenciales dentro de la Auditoria Informática. Establecer un mecanismo de control sobre los datos de la organización que permita prevenir los riesgos de administración de los mismos. Diseñar un software independiente del gestor de bases de datos relacional que permita administrar y analizar la actividad sobre tablas residentes en los RDBMS mas utilizados en la región. Desarrollar una herramienta que permitirá definir la/s tabla/s y la/s columna/s que se desean auditar y qué operaciones se desean auditar. Ingravallo Gabriel Entraigas Valeria Página: 4

13 Generar diferentes reportes para que un usuario autorizado pueda analizar los activity logs. Particulares Realizar un estudio de varios entornos de Base de Datos y sus capacidades de registración de auditoria, como así también las posibilidades de conectividad genérica y disparadores automáticos que permitan implementar activity logs. Establecer los mecanismos brindados por los distintos DBMS, existentes en el mercado, que apoyen y/o permitan el control sobre un conjunto de datos almacenados. Seleccionar un par de DBMS operativos en el mercado que sirvan de guías de control de desarrollo. Modelizar una estrategia que permita registrar los cambios de los datos almacenados en una Base de Datos. Desarrollar una herramienta de control que permita: seleccionar un conjunto de datos a controlar, especificar un conjunto de mecanismos de control de acceso a la herramienta para su administración y reporting, reportar los cambios detectados en un período sobre un determinado conjunto de datos. Beneficiarios El presente trabajo permite a quien lo aborde utilizar su ingenio y pericia para crear mecanismos que realicen auditoria de cambios sobre los datos; de allí que los destinatarios más beneficiados serán profesionales en sistemas y auditoria que requieran una herramienta especifica y sencilla que les brinde la capacidad de registrar y controlar la actividad de los usuarios sobre los cambios a datos. Ingravallo Gabriel Entraigas Valeria Página: 5

14 Primarios permite a profesionales auditores trabajar sobre datos reales de una organización y extrapolar información de manipulación de datos (acceso, autorizados o no; inserción, modificación y/o eliminación) en distintos administradores de bases de datos, de forma transparente y sencilla. ofrece a los DBA la capacidad de abstraerse de la definición y administración de trazas de auditorias sobre diferentes RDBMS sin perder el control de conocer los triggers generados, estén habilitados o no. permite a los DBA liberarse de las consideraciones de la plataforma sobre las que residen los distintos motores de Bases de Datos y/o la red sobre las que residen las distintas bases de datos sobre las que se definen las trazas de actividad. permite a los desarrolladores de aplicaciones de bases de datos liberarse de la implementación de complicados mecanismos de control de cambios de datos y de generación de reportes para el análisis de los mismos. ofrece a Administradores de datos la facultad de generar políticas de control de datos que pueden ser transformadas en mecanismos de control de datos en forma sencilla, ejecutadas en forma inmediata y analizadas rápidamente para evaluar su efectividad. No obstante también puede ser utilizado por profesionales en general y estudiantes para introducirse en los aspectos relevantes de la auditoria por ser un campo interesante en si mismo. Secundarios permite a docentes introducirse en el tema y profundizarlo, basándose en los elementos presentados y en la bibliografía especificada utilizada por profesionales, nacionales y extranjeros, que han encarado este mismo tema desde diversas perspectivas. Además pueden utilizar el software desarrollado como ejemplo guía de uno de los aspectos de la auditoria sobre Bases de Datos Ingravallo Gabriel Entraigas Valeria Página: 6

15 permite a alumnos de carreras informáticas conocer el tema de auditorias y tener una guía sobre conexión a diferentes bases de datos algunos mecanismos de control de datos Alcances Es interés de esta tesis plasmar un documento que sin ser exhaustivo sea una guía para la introducción al estudio del tema de auditoria, en particular al de auditoria informática y más puntualmente al estudio de auditoria en Bases de Datos en lo referente a trazas de actividad generadas en el uso de datos sobre cualquier DBMS relacional. Como carácter distintivo y para no solo quedarnos con una mera investigación del tema nos propusimos dar un paso más, que no encontramos reflejado en el material que estudiamos y que consideramos que facilita el trabajo del profesional auditor. Ese paso más involucra la creación de una herramienta que le permite al auditor crear diferentes trazas de actividad sobre diferentes RDBMS comerciales y no comerciales que interactúan en forma conjunta en una organización y almacenar los activity logs en una base de auditoria. Esta herramienta reúne en uno único aplicativo la conexión a diferentes RDBMS, el acceso a sus datos, el almacenamiento de aquellos datos que cumplen con la definición de diferentes controles sobre ellos y la posterior evaluación de los mismos por parte del profesional. La herramienta ha pretendido ser lo suficientemente modular como para ir incorporando cualquier RDBMS no considerado hasta el presente mediante un conjunto de pasos puntuales pero conocidos por un profesional especializado o con conocimientos avanzados en Bases de Datos. Ingravallo Gabriel Entraigas Valeria Página: 7

16 Capítulo 2 FUNDAMENTACION TEORICA Auditoria Retomamos los párrafos iniciales vertidos en la introducción de la presente para describirlos, ampliarlos y dejar al lector algunas premisas sobre el tema. Definición Según Piattini es la actividad consistente en la emisión de una opinión profesional sobre si el objeto sometido a análisis presenta adecuadamente la realidad que pretende reflejar y/o cumple con las condiciones que le han sido prescritas. Objetivo Al estudiar, analizar diferentes definiciones dadas por la mayoría de los autores dedicados al tema tanto como las definiciones vertidas en diferentes trabajos y habiendo observado diferentes documentos donde se plasman los resultados de auditorias llegamos a la conclusión que se destacan dos objetivos fundamentales: La verificación de la fiabilidad de los elementos auditados respecto de los hechos que le dieron origen. La calidad de la información auditada. Clases de Auditoria Diferentes autores coinciden en afirmar que se pueden distinguir diferentes clases de auditorias, clasificándolas de acuerdo a: personal que la desempeña objeto de análisis profundidad del análisis frecuencia del análisis Ingravallo Gabriel Entraigas Valeria Página: 8

17 A su vez la clasificación enumerada anteriormente la podemos subclasificar en: personal que la desempeña Auditoria Interna Auditoria Externa objeto de análisis Auditoria de Gestión Auditoria Operativa Auditoria Financiera Auditoria Contable Auditoria Informática profundidad del análisis Auditoria Total Auditoria Parcial frecuencia del análisis Auditoria Continua Auditoria Ocasional Control Interno versus Auditoria Interna Control Interno: es un sistema que interrelaciona controles financieros, administrativos, contables, etc. ideados y puestos en práctica por los directivos de la organización con el objetivo de que su gestión sea ordenada, sus activos sean preservados y sus registros sean correctos. Su desventaja es que no garantiza una administración eficiente ni evita el fraude dado por la complicidad entre los directivos con cargos de confianza. Ingravallo Gabriel Entraigas Valeria Página: 9

18 Auditoria Interna: es la actividad dedicada a realizar una revisión de operaciones contables, financieras, operativas, etc., aplicadas por la gerencia de la empresa con el objetivo de evaluar la eficacia del control interno. Es desempeñada por un departamento dependiente directamente de la gerencia de la empresa, con un staff ubicado en la estructura jerárquica del organigrama. Auditoria y su Marco Legal Ley de Protección de Datos Personales Dentro de la Republica Argentina se ha promulgado la ley denominada Ley de Protección de los Datos Personales. Esta ley establece en su artículo 9 3 las condiciones que sobre seguridad y confidencialidad deben cumplir cualquier registración pública o privada de datos y la prohibición de realizar registraciones que no las cumplan. Se fijo también en el artículo 29 el órgano de control que se encargará del cumplimiento de la presente ley y su reglamentación establecida como Decreto 1558/ Sanciones previstas por Ley Además se establecen en la misma ley mediante el artículo 32 sanciones penales que se incluyen en el Código Penal en los artículos 117 bis y 157 bis. Este último habla sobre la pena de un mes a dos años cuando se viole la confidencialidad y/o seguridad de los datos. Órgano de Control Tal órgano es denominado Dirección Nacional de Protección de Datos Personales (DNPDP) y se encuentra en la orbita del Ministerio de Justicia y Derechos Humanos y su titular es nombrado directamente por el Presidente de la Nación en acuerdo con el Senado tal como lo especifica el inciso 2 y 3 del artículo Apéndice VII Leyes y Decretos Ley Apéndice VII Leyes y Decretos Decreto 1558/2001 Ingravallo Gabriel Entraigas Valeria Página: 10

19 La DNPDP ha emitido en el mes de septiembre del año 2006 la Disposición Nº 11 en la que mediante su artículo 1 aprueba las Medidas de Seguridad para el Tratamiento y Conservación de los Datos Personales Contenidos en Archivos, Registros, Bancos y Bases de Datos Públicos no estatales y Privados 5. En el anexo I de esta disposición se clasifican en tres niveles los datos registrados en bases de datos no estatales y privadas. Específicamente consideramos las descriptas como Medidas de Nivel Medio en los puntos 1 y 2 que hablan sobre auditorias internas y externas. Ley de Control interno y Auditoria Contribuyendo al conjunto de leyes emitidas en el país, existe también la ley denominada Ley de Administración Financiera y de los Sistemas de Control del Sector Público Nacional que es una modificación de la ley , Ley de Contabilidad y que tal como dice en su artículo 1: establece y regula la administración financiera y los Sistemas de Control del Sector Público Nacional. En particular nosotros nos enfocamos en los sistemas de control que están específicamente determinados en su artículo 3 y en los objetivos que persigue esta ley, específicamente en el enunciado en su articulo 4 inciso d subinciso ii y en el inciso e. Tales sistemas de control son llevados a cabo por dos estructuras denominadas Sindicatura General de la Nación dependiente directamente del Presidente y la Auditoria General de la Nación dependiente del Congreso Nacional. Cada una de ellas se encarga del sistema de control interno y del sistema de control externo respectivamente. Todo esto se haya especificado en el articulo 7 de la ley. El detalle del Sistema de Control Interno se haya especificado en esta ley dentro del título VI, en los artículos 96 al 115. Puntualmente en los artículos 101 y 102 establece y define el concepto de Auditoria Interna y de las unidades de auditoria interna que las llevarán a cabo. 5 Apéndice VII Leyes y Decretos Disposición 11/2006 Ingravallo Gabriel Entraigas Valeria Página: 11

20 El detalle del Sistema de Control Externo se haya especificado en esta ley dentro del título VII, en los artículos 116 al 131. La Sindicatura General de la Nación ha establecido un conjunto de Normas de Control Interno para Tecnologías de Información que deben ser puestas en práctica por los organismos del sector público siguiendo el objetivo de la ley Auditoria y Sistemas de Información Auditoria Informática Las siguientes son varias definiciones expresadas en los apuntes de Coltell: Norma ANSI N : Actividad para determinar por medio de la investigación, la adecuación de y la adhesión a, los procedimientos establecidos, instrucciones, especificaciones, códigos y estándares, u otros requisitos aplicables contractuales o de licencia, así como la eficacia de su implantación. P. van der Ghinst - CEGOS. Conjunto de técnicas y actividades destinadas.a analizar, evaluar, verificar y recomendar sobre el control, la planificación, la adecuación, eficacia y seguridad de la función informática de la Empresa. Examen discontinuo de un sistema informático, o del servicio informático, a petición de su dirección. Para mejorar la calidad, la seguridad y la eficacia. Acha Iturmendi J.J. Auditoria Informática en la Empresa: Conjunto de procedimientos y técnicas para evaluar y controlar total o parcialmente un Sistema Informático, con el fin de proteger sus activos y recursos, verificar si sus actividades se desarrollan eficientemente y de acuerdo con la normativa informática y Ingravallo Gabriel Entraigas Valeria Página: 12

21 general existentes en cada empresa, y para conseguir la eficiencia exigida en el marco de la organización correspondiente. Alonso Rivas G. Auditoria Informática: Es un examen metódico del servicio informático, o de un sistema informático en particular, realizado de una forma puntual y de modo discontinuo, a instancias de la Dirección, con la intención de ayudar a mejorar conceptos como la seguridad, la eficacia, y la rentabilidad del servicio, o del sistema, que resultan auditados. Weber R. EDP Auditing. Conceptual Foundations and Practice: Es el proceso de reunir y evaluar evidencia para determinar si un sistema informático protege su patrimonio, mantiene la integridad de los datos, alcanza los objetivos de la organización con efectividad, y consume los recursos con eficiencia. Control Interno Informático El control interno y la auditoria son facetas que nos son conocidas en general en otros ambientes, tales como en el ámbito contable y/o en el financiero pero no lo son tanto en el informático dada la relativa corta vida de esta disciplina. Y mucho menos lo son teniendo en cuenta que algunos componentes tecnológicos actuales que permiten el almacenamiento, procesamiento y administración de los datos se han desarrollado hace no mas de veinte o treinta años y solo han alcanzado su masificación en estos últimos veinte años, con lo que han permitido una evolución del software gradual pero acelerada. Esa misma evolución es la que ha proporcionado distintos mecanismos para agrupar, compartir y asegurar la consistencia y baja redundancia de los datos de una organización. Es a partir de conseguir estos objetivos que anteriormente eran críticos para esa misma organización es que comenzó a surgir la necesidad de verificar y controlar la validez, integridad y seguridad de los datos acumulados como así también de las operaciones que los manipulan. Ingravallo Gabriel Entraigas Valeria Página: 13

22 Componentes auditables Auditoria Física Auditoria Ofimática Auditoria de la Dirección Auditoria de la Explotación Auditoria del Desarrollo Auditoria del Mantenimiento Auditoria de Bases de datos Auditoria de técnicas de Sistemas Auditoria de Calidad auditorias de la Seguridad Auditoria de Redes Auditoria de Aplicaciones Posibles problemas Es bien conocido o debería serlo por parte de los profesionales en Sistemas el aspecto relevante del control interno en todas las áreas relacionadas a la informática y en particular a los sistemas de información y al ciclo de vida de los mismos. Además de ello hay que tener en cuenta que este se encuentra inmerso dentro de una organización en la cual tiene sentido, ya que su objetivo es aportar al desarrollo de la misma, permitiéndole alcanzar su finalidad empresarial a través del crecimiento administrativo, financiero y de gestión. Ingravallo Gabriel Entraigas Valeria Página: 14

23 En particular los datos manejados por un sistema de información de la organización son el activo más importante en la toma de decisión para la consecución de los objetivos brevemente planteados en el párrafo anterior. Y continuando con más detalle podemos establecer que las operaciones que nos permiten su administración son las que determinan su fiabilidad. Ahora bien, el hecho de que esos datos y sus operaciones sean manipulados por seres humanos les agrega una componente de error, voluntario o no, que implica un riesgo para la organización. Se desprende de aquí la necesidad de realizar Auditorias Informáticas y como parte de ellas la de poder analizar trazas de actividad de los usuarios sobre los datos de las aplicaciones. El Auditor Informático Existen aspectos contrapuestos entre los auditores actuales que quieren desempeñarse dentro de la auditoria informática ya que los auditores dedicados a la auditoria financiera y/o contable que poseen amplia experiencia en esas áreas no la poseen en tecnologías de información, debido a que estas no se hallaban presentes en su formación básica mientras que los profesionales informáticos adolecen de materias cuyos contenidos contengan temas sobre organización, planificación y administración de recursos como tampoco de técnicas de auditoria de administración de datos. Además estos últimos tampoco podrían auditar cualquier tipo de sistema de información dado que su variedad junto a las diferentes tecnologías que los pueden integrar hacen difícil que un mismo profesional pueda especializarse en todas ellas. Ingravallo Gabriel Entraigas Valeria Página: 15

24 Sistemas de Bases de Datos Auditables Objetivos de la auditoria en DB Tanto el control interno como la auditoria empezaron a prosperar en la informática pero especializándose en ella teniendo en cuenta no tanto el concepto y/o objetivo de la función sino el objeto que se controla o audita, el Sistema de Información y sus componentes. En nuestro caso las Bases de Datos y los DBMS utilizados. Haciendo alusión al primero, tendríamos que considerar la recolección de trazas de auditoria que es vital para la tarea del auditor o el perito y está soportada nativamente solo por algunos gestores de bases de datos. Aquí entra en consideración el segundo elemento enunciado anteriormente, los cuales contienen diferentes criterios de registración y organización de la información recogida a través de las trazas. En este sentido, no se conocen soluciones integrales que sean capaces de interactuar con cualquier gestor de bases de datos relacional y que permitan definir el mundo de cambios a auditar. Eso hace que los auditores deban seleccionar diferentes soluciones dependiendo de la infraestructura de datos del modelo auditado. Tanto desde el punto de vista legal como desde el punto de vista de auditoria es requerido que los sistemas de bases de datos puedan registrar la actividad sobre datos claves, para posteriormente poder rastrear el momento y el usuario que ha realizado una determinada modificación, incorporación o eliminación de datos. Por tal, prevenir, evitar y/o restringir tales riesgos se convierte en una tarea y un reto profesional difícil de relegar para aquellos que trabajamos cotidianamente con Bases de Datos y nos interesa garantizar su integridad, confidencialidad y fiabilidad en el mayor grado posible. Por este motivo sería importante poder contar con herramientas integrales que sean capaces de interactuar con diferentes gestores de bases de datos y que permitan definir que Ingravallo Gabriel Entraigas Valeria Página: 16

25 datos se deben auditar permitiendo explotar la información de trazas de actividad de manera fácil y segura. Capas auditables DBMS, componentes auditables políticas de administración de datos políticas de actualización del soft políticas de tuning Bases de Datos, componentes auditables: esquemas bases tablas restricciones Estos últimos componentes son objeto del estudio y desarrollo de la presente tesis. Ingravallo Gabriel Entraigas Valeria Página: 17

26 Capítulo 3 INVESTIGACION DE ACTIVITY LOGS EN DIFERENTES DBMS En nuestras investigaciones sobre páginas oficiales sobre distintos DBMS comerciales y no comerciales hemos encontrado que algunos de ellos hacen referencia a algunas herramientas que permiten un cierto grado de auditoria informática sobre los cambios de datos mientras que otras no presentan ninguna descripción especifica sobre el tratamiento de modificación sobre los datos. Tal es el caso de Oracle en su versión 8 y el motor DB2 que presentan logs donde se registran información de cambios de datos mientras que no ocurre lo mismo para MySQL e Informix. Oracle Aquí existe un log donde se registran distintas clases de información clasificada por tipo, uno de esos tipos especifica el control de cambio de datos. Cabe expresar que a nuestra opinión el sistema de registración y consulta se vuelve complejo para cualquier persona que no sea un profesional informático con conocimiento de mecanismos de consultas que le permita entender la información registrada y volcarla en un reporte inteligible. DB2 En este caso es más sencillo en cuanto que posee una herramienta especifica llamada DB2 Log Analysis Tool for z/os V2.3 que permite un control completo sobre la integridad de datos, monitoreo de cambios de datos y construcción automática de reportes de cambios. Estos reportes pueden ser implementados sobre diferentes criterios tales como fecha, usuario o tabla. Además permite aislar cambios accidentales y no deseados. Ingravallo Gabriel Entraigas Valeria Página: 18

27 SQLServer Tanto SQL Server en su versión 2000 como en la versión 2005 ofrece la posibilidad de crear las trazas por medio de procedimientos almacenados de sistemas denominado Transact-SQL o por medio de una herramienta del entorno del DBMS denominada SQL Server Profiler en la versión 2005 y Analizer en la versión Transact-SQL puede ser utilizado dentro de una aplicación para crear trazas manualmente. SQL Server Profiler permite ver como se resuelven las consultas internamente por parte del motor. Entre sus funciones esta: crear una traza; observar el resultado de la ejecución de una traza; almacenar el resultado de una traza en una tabla; iniciar, parar, pausar y modificar los resultados de una traza; reejecutar una traza; En la versión 2005 una consideración a tener en cuenta es que el tamaño del resultado de una traza no debe superar el Gigabyte porque produce un error y entonces trunca la salida resultante. 7 Postgres Permite realizar trazas de actividad denominadas trazas dinámicas. Para ello utiliza en alguna versiones el utilitario DTrace, disponible en Solaris Express y Solaris 10+. Según documentación de la página oficial se espera que esta esté disponible en próximas versiones en FreBSD y en Mac OS X. No obstante se puede realizar trazas dinámicas cambiando las definiciones de la macro PG_TRACE incluidas en el archivo src/include/pg_trace.h. 6 Datos extraidos de: 7 Datos extraidos de: Ingravallo Gabriel Entraigas Valeria Página: 19

28 Posee un conjunto de puntos de traza predefinidos que están inicialmente deshabilitados por defecto y deben ser habilitados en el script de configuración para que la información este disponible en Postgresql. Se lo hace mediante el comando: --enable-dtrace También para trabajar con el programa dtrace se requiere setear la variable de ambiente DTrace para encontrar su ubicación y para pasarle opciones adicionales se debe setear la variable de ambiente DTRACEFLAGS. Por ejemplo utilizando el compilador GCC con soporte para 64 bits sería:./configure CC='gcc -m64' --enable-dtrace DTRACEFLAGS='-64'... Requiere de conocimientos previos de uso y definición de puntos de traza. Estos últimos se pueden definir en el código a través de macros de traza. Existen dos mecanismos para definición de un punto de traza: con una macro: PG_TRACE (my new trace point); con una macro y con tres variables de inspección PG_TRACEn: PG_TRACE3 (my complex event, varx, vary, varz); 8 MySQL No posee en la página oficial ninguna referencia al control de cambios y manejo de trazas de auditoría. Informix No posee en la página oficial ninguna referencia al control de cambios y manejo de trazas de auditoría. 8 Datos extraidos de: Ingravallo Gabriel Entraigas Valeria Página: 20

29 Mecanismos de conexión y Triggers Es destacable mencionar que todos los motores investigados ofrecían al menos un mecanismo de conexión relativamente sencillo desde el punto de vista de la programación, que nos permitió establecer una serie de parámetros genéricos para enlazarnos con las bases. Sucedió lo mismo cuando profundizamos en el tema de los triggers (disparadores), ya que la estructura general y la forma de manejarlos es similar. Ingravallo Gabriel Entraigas Valeria Página: 21

30 Capítulo 4 CARACTERIZACION DE LA HERRAMIENTA En este punto es relevante para el presente proyecto descender desde los estadios eminentemente teóricos con sus consabidas abstracciones, fundamentaciones e ideales a un punto que nos acerque a las bondades del producto que hemos desarrollado y que detallaremos en la siguiente sección. Es así que partimos de destacar una de las características más distintivas del trabajo: libertad de entorno, autoconfiguración de administradores de datos, registración de actividad centralizada, almacenamiento descentralizado, control post-creación centralizado, análisis centralizado de cambios, seguridad de cambios, libertad de aplicación, no intrusivo, extensible. Libertad de entorno Gava, tal como hemos denominado nuestra herramienta no esta unida a ningún DBMS relacional en particular sino que trabaja con cualquiera de ellos y con todos a la vez si es necesario y siempre que las componentes de configuración estén actualizadas. Esto es se identifique puntualmente cada uno de los administradores sobre los cuales se desean crear trazas de auditoria. Autoconfiguración de Administradores de Datos Cualquier servidor que se una a la LAN será automáticamente reconocido e incorporado a la lista de servidores siempre que en ellos se halle instalado algún DBMS. A partir de allí se identificará todos las Bases de Datos y/o Esquemas creados con ese administrador. Ingravallo Gabriel Entraigas Valeria Página: 22

31 Registración de actividad centralizada La capacidad de libertad de entorno agrega una nueva capacidad que implica la posibilidad de unificar en un único componente la definición de todas las trazas de actividad de usuarios necesarias para el control de un conjunto de datos y/o operaciones y la asociación de ellas a alguno de los administradores predefinidos. Almacenamiento descentralizado La definición de los scripts de todas las trazas de auditoria creadas pueden ser almacenadas en cualquier repositorio donde el administrador considere conveniente por cuestiones de seguridad, performance y capacidad de almacenamiento. Control Post-creación centralizado La consulta, deshabilitación y/o eliminación de las trazas creadas son accedidas por el auditor en forma sencilla. Análisis centralizado de cambios Gava posee un conjunto de filtros predefinidos que permiten extraer información mediante reportes que seleccionan valores característicos que desea controlar el auditor. Los mismos se hallan almacenados en la base de datos Auditoria. Seguridad de cambios Toda traza es controlada por el acceso de seguridad de su creador. Ingravallo Gabriel Entraigas Valeria Página: 23

32 Libertad de Aplicación Gava no requiere que ninguna aplicación de base de datos defina en si misma ningún mecanismo de control para poder establecer una traza de auditoria sobre los datos que ella manipula. No Intrusivo La lógica de registración de cambios agregada por GAVA no afecta el normal funcionamiento de las aplicaciones que manejen los datos auditados. Extensible Si bien GAVA en su versión original permite configurar auditoria de cambios sobre un par de gestores de bases de datos, su diseño abierto y su orientación a componentes permite extender su funcionalidad agregando cartuchos programables que soporten la conexión a cualquier gestor de bases de datos que se pueda conectar vía controles ADO (Visual Basic utiliza ADO para crear conexiones). Ingravallo Gabriel Entraigas Valeria Página: 24

33 Capítulo 5 DESARROLLO Introducción Ya fundamentada la importancia de la auditoria, entonces encontramos útil desarrollar un una herramienta que sirva de apoyo para el seguimiento de actualización de datos y de los usuarios. El sistema logra independizar al usuario de los informáticos. El objetivo más importante que busca el sistema es poder hacer un seguimiento de modificación de datos. Este seguimiento se logra en función de los reportes que se puedan generar a través de los datos que se han ido guardando en las distintas bases en consecuencia de las acciones realizadas de los usuarios finales de los sistemas, que actualizan datos sobre las tablas de las bases a las cuales se les aplico un activity log. Reporte Ingravallo Gabriel Entraigas Valeria Página: 25

34 Los componentes mínimos del sistema son: la aplicación y la Base de Datos de SQL Server. Esta base de datos es la que guarda información sobre las trazas que han sido configuradas por el auditor. Por otro lado en cada servidor de DBMS que se requiera realizar auditorias, es necesario crear una Base de Datos (Auditorias) donde se guarde el registro de cada cambio sobre los datos. Gava config. de trazas Reporte Servidor Servidor Servidor Postgres SQL SQL Server MySQL Otros Bases Auditadas Bases Auditadas Bases Auditadas Bases Auditadas Ingravallo Gabriel Entraigas Valeria Página: 26

35 Descripción del producto desarrollado GAVA es un sistema especialmente diseñado para mantener y administrar logs de actividad de usuarios y cambios de datos. Analiza de manera centralizada y global esos cambios y controla al usuario que tuvo acceso. Todo ello en un marco de múltiple gestores de Bases de Datos. Está desarrollado en Visual Basic 6.0 y SQL Server Posee mecanismos de seguridad. Permite realizar las funciones con mínimo esfuerzo. Permite analizar datos estadísticos desde distintos puntos de vista. Es fácil de usar. Descripción del funcionamiento El funcionamiento se puede describir en cuatro grandes etapas que se describen a continuación; 1ra. Etapa: Generación de la traza. 9 El usuario debe brindarle información básica al sistema para poder general la traza. Ellas son: el servidor, la base, el esquema, la tabla, los campos, la operación sobre la cual se necesita auditar, entre otros. 2da. Etapa: Generación del script 10 Una vez que la traza tiene todos los datos y puede ser guardada, ya esta en condiciones de generar el script en función de los datos ingresados. Para ello se le pide al usuario el lugar donde se debe dejar el script. 3da. Etapa: Ejecución del script en la base. 9 Apéndice II: Manual de usuario - Trazas 10 Apéndice II: Manual de usuario - Trazas, Generación Ingravallo Gabriel Entraigas Valeria Página: 27

36 Queda en manos del administrador de Base de Datos ejecutar el script en la base indicada para poder comenzar la recolección de datos. 4 ta. Etapa: Generación de reportes. Luego de un tiempo, cuando los datos ya han tenido modificaciones se pueden comenzar a generar reportes sobre los cambios o los seguimientos de los usuarios. Ingravallo Gabriel Entraigas Valeria Página: 28

37 Arquitectura GAVA Reporte Formularios Módulos Aplicación GAVA CLIENTE Módulos de clase Repositorio GAVA Tablas Proc Auditoria Auditoria Auditoria Auditoria Bases Auditadas Bases Auditadas Bases Auditadas Bases Auditadas Ingravallo Gabriel Entraigas Valeria Página: 29

38 Funciones de Negocio 11 En cumplimiento de los requisitos funcionales, el sistema permite realizar las siguientes tareas: Permite configurar diferentes orígenes de datos Permite configurar las tablas y columnas sobre las cuales se desea rastrear cambios. Lleva un control sobre los distintos triggers que se crearon en las bases Permite generar triggers de forma fácil Permite ver las distintas bases en los distintos servidores de distintos DBMS Permite ver la estructura de las tablas en la base Permite generar reportes con una amplia variedad de criterios Apéndice II: Manual de usuario- Trazas 12 Apéndice II: Manual de usuario- Reportes Ingravallo Gabriel Entraigas Valeria Página: 30

39 Solución Variantes en el diseño de la solución Diseño de formularios. Presupusimos que los datos(nombre, descripción, tipo de servidor, servidor, usuario, contraseña, base de datos, tablas, campos y operación a auditar.) necesarios para crear trazas en los distintos motores. Al investigar sobre los motores nos dimos cuenta de que era necesario hacer cambios del diseño para poder pedir el esquema en el case de Postgres. Elección de la herramienta para mostrar la información. Primeramente pensamos en diseñar un reporte en Crystal Report, una herramienta ampliamente difundida y utilizada. Luego de ver las herramientas de Visual Basic, recordamos que tenia un diseñador de reportes incorporada, Data Report. Entender la estructura de DBMS SQL Server, maneja el concepto de bases de datos mientras que Postgres maneja el concepto de bases de datos y esquemas. Este ultimo utiliza los esquemas dentro de las bases con el fin de organizar lógicamente su estructura. El beneficio de manejar esquemas es que los usuarios pueden trabajar sin interferirse entre si, y por otro, se mantiene una sola conexión desde la aplicación que permite manejarse por todos los esquemas. Cadena de conexión. Dada la experiencia que tenemos con programas desarrollados en Visual Basic y SQL Server, la creación de la cadena de conexión entre el entorno de desarrollo y el motor de Base de Datos no nos llevo tiempo. Ahora desconocíamos como seria la forma de relacionarnos con un motor nuevo como Postgres. Presupusimos que era de la misma manera. Esto nos llevo a tener que investigar la estructura y los componentes que maneja Postgres. Esta estructura es similar en algunos puntos a SQL Server, solo que Postgres además de manejar lo mismo que SQL Server, maneja el concepto de esquema. Una vez Ingravallo Gabriel Entraigas Valeria Página: 31

40 entendido esto, pudimos armar la conexión. Cada vez que necesitábamos conectarnos a postgres, nos conectábamos a un servidor y una base, mientras que para hacer consultas sobre los distintos objetos debían anteponer al objeto, el esquema al que pertenecía. Forma de obtener los objetos de la base de datos. Presupusimos que tanto SQL como Postgres tenían información sobre su catalogo de manera accesible desde una aplicación. Y así fue, SQL tiene información que la brinda mediante los procedimientos almacenados de sistema y Postgres posee tablas de sistema de las cuales se extrae la información sobre su catalogo. En el caso de SQL Server, encontramos una definición de variable SQLDMO.Application que nos permitía listar los servidores de SQL Server que se encontraban conectados a la red donde estaba la aplicación. Una vez seleccionado el servidor, encontramos también otra definición de variable SQLDMO.SQLServer la cual se conectaba al servidor y a través de ella podíamos ver las bases del servidor, las tablas, los campos, los usuarios, los triggers, los procedimientos almacenados y todo sobre el servidor. En cambio Postgres posee en su catalogo tablas donde almacena información sobre los objetos. Entonces, una vez establecida la cadena de conexión invocábamos a estas tablas solicitando información sobre los componentes. Forma de armar las consultas con fechas. Conocíamos la forma de armar una consulta con SQL Server con fechas. Nos encontramos con la dificultad de que para Postgres no era la de la misma manera. Entonces nos quedo de la siguiente forma: SQL Server cadena = cadena & " and Fecha between '" & dtpdesde.value & "' and '" & dtphasta.value & "'" Postgres cadena = cadena & " and Fecha > '" & dtpdesde.year & "-" & dtpdesde.month & "-" & dtpdesde.day & "'" Ingravallo Gabriel Entraigas Valeria Página: 32

41 cadena = cadena & " and Fecha < '" & dtphasta.year & "-" & dtphasta.month & "-" & dtphasta.day & "'" Sintaxis de creación de los trigger. Ya conocíamos el funcionamiento de los triggers en SQL Server, tuvimos que investigación los triggers en postgres. Llegamos a la conclusión de que debía especificarse una componente mas, no presente en el anterior. En SQL Server la creación de una traza se resume en la modificación de la estructura de una tabla. El trigger contiene la/s sentencia/s que se deben ejecutar cuando se realiza la operación que se intenta auditar. Por el contrario, para Postgres es una modificación de la estructura de la tabla mas la creación de una función de tipo trigger. Esta función contiene la/s sentencia/s que se ejecutarían cuando se realiza la operación que se intenta auditar. Por lo tanto la generación del script para los DBMS era distinta. Ingravallo Gabriel Entraigas Valeria Página: 33

42 Solución de la creación de trazas Es importante destacar que en el caso de SQL Server definimos dos variables que utilizamos a lo largo de la creación de las trazas que nos permitieron obtener información sobre los servidores y estructura lógica de cada uno. Las variables son de tipo: A- SQLDMO.Application para realizar una inspección sobre los servidores conectados, B- SQLDMO.SQLServer, para poder obtener información de la estructura del servidor seleccionado En el caso de Postgres invocamos a objetos del sistema para obtener información sobre la estructura lógica de cada base y esquema en particular. A continuación se definen los pasos para crear una traza y por cada tarea, si esta tiene una complicación extra, entonces describimos la manera de obtener los datos: 1- Solicitud de datos de la traza a. Solicitud de nombre b. Solicitud de descripción c. Solicitud de tipo de servidor i. Por medio de la invocación del método Recuperar en el módulo ccltiposervidor obtuvimos todos los DMBS de los cuales se pueden generar trazas. 2- Solicitud de datos de conexión a. Solicitud del servidor i. Selección de servidores 1. SQL Server: por medio de la variable A obtuvimos la lista de servidores conectados a la PC. El método para realizar esto fue ListAvailableSQLServers 2. Postgres: se debe escribir el servidor al cual se desea conectar. b. Solicitud de usuario c. Solicitud de contraseña Una vez que se obtuvo una conexión satisfactoria, a la variable B se le setea la conexión, así de ahora en mas por medio de sus propiedades podemos obtener el conjunto de datos lógicos que iremos necesitando a media que incorporamos datos. 3- Solicitud de datos lógicos y operación a auditar Ingravallo Gabriel Entraigas Valeria Página: 34

43 a. Solicitud de la base a Auditar i. SQL Server: la variable B posee un método que devuelve una colección de bases de datos relacionadas al servidor, este método es Database. ii. Postgres: invocamos a un objeto llamado pg_database, el cual nos da la lista de bases de un servidor. b. Solicitud del esquema, solo para el caso de postgres i. Postgres: invocamos a un objeto llamado information_schema.columns, el cual nos da la lista de esquemas de una base en particular. c. Solicitud de tablas i. SQL Server: la variable B posee un método que devuelve una colección de tablas relacionadas a una base en particular, este método es Database. ii. Postgres: invocamos a un objeto llamado information_schema.columns, el cual nos da la lista tablas de un esquema en particular. d. Solicitud de operación e. Solicitud de campos i. SQL Server: utilizamos el método Database para poder obtener un objeto de base de datos en particular. Este nuevo objeto posee métodos por los cuales se puede obtener información de los objetos de esa base en particular. El método en particular que utilizamos fue Tables, y en su llamada le indicamos la tabla de la cual necesitábamos recuperar información. ii. Postgres: invocamos a un objeto llamado information_schema.columns, pasándole por parámetro el esquema y la tabla de la cual necesitábamos información. 4- Solicitud de datos para la generación del script a. Solicitud del nombre del archivo b. Solicitud de la ubicación del archivo Ingravallo Gabriel Entraigas Valeria Página: 35

44 Solución de diseño El proyecto se compone de dos partes, el proyecto en Visual Basic y la base de datos en SQL Server. Las dos componentes antes mencionadas se organizaron de tal forma que queden ordenadas lógicamente y modularizadas. El proyecto se compone de formularios, módulos y módulos de clase, mientras que la base de datos se compone de tablas y procedimientos para acceder a ellas. A continuación se detallan todas las componentes: Componentes del proyecto en Visual Basic: Formularios frmabout frmaltatrazas frmelimiartraza frmhabilitaciontrazas frmlogin frmparametros frmprincipal frmregeneracionscriptalta frmreportegeneral frmsplash frmtrazapostgres frmtrazasqlsever frmubicacionscriptalta frmubicacionscripeliminacion frmvertraza Módulos Funciones Variables Ingravallo Gabriel Entraigas Valeria Página: 36

45 Módulos de clase cclcampos cclobjetogenerico ccltiposervidor ccltrigger clsaplicacion clscampo clsobjetogenerico clstiposervidor clstrigger Componentes en la base de datos GAVA: Tablas TColumna TColumna TTipoServidor Ttraza Procedimientos almacenados pcolumnaagregar pcolumnarecuperar poperacionlistar ptiposervidorlistar ptiposervidorrecuperar ptrazaagregar ptrazaeliminar ptrazamodificar ptrazarecuperartodos ptrazarecuperaruno Ingravallo Gabriel Entraigas Valeria Página: 37

46 Estructura del Sistema Diseño Lista de eventos que se pueden disparar: El auditor genera una traza El auditor solicita reportes Modelado de Datos Modelo Funcional Este modelo realiza un diagrama de las operaciones más importantes indicando que tablas de la base de datos se ven involucradas y que entidades solicitan el cambio en el sistema. Notación: Entidad Almacenes de la base Ingravallo Gabriel Entraigas Valeria Página: 38

47 generación de trazas Auditor 1 3 Tipo de servidor Actualización trazas Trazas 2 4 Columnas 1- El auditor brinda información sobre las trazas, entre los datos están: el nombre de la traza, una breve descripción, el tipo de servidor, nombre del servidor, usuario, contraseña, Base de Datos, nombre de la tabla, campos de los cuales se requiere guardar información, operación a auditar, nombre del archivo a generar y lugar donde se deja el archivo que contiene el script 2- Brinda información sobre las trazas existentes Retorna los tipos de DBMS existentes para poder seleccionar alguno 4- Guarda las columnas a auditar de las distintas tablas generación de reportes Auditor 1 3 Tipo de servidor Generar Reporte Trazas 2 1- El auditor da los criterios con los cuales se va a generar el reporte 2- Brinda información sobre las trazas existentes 3- Brinda información sobre Tipos de DBMS existentes 13 Apéndice II: Manual de usuario- Trazas Ver Trazas Ingravallo Gabriel Entraigas Valeria Página: 39

48 Interface con el usuario Existen dos tipos de pantallas a describir el funcionamiento general: Pantalla principal, posee una barra superior y una barra inferior. La barra superior contiene todas las actividades que se pueden realizar en el sistema, agrupadas por características comunes. También posee botones los cuales se reservaron para las tareas mas frecuentes. Y por ultimo, en la parte inferior de la pantalla se encuentra información sobre la conexión, usuario conectado, servidor y Base de Datos a la cual se conecta y la fecha actual. 14 Pantallas de trabajo, todas las pantallas de trabajo contienen en la parte superior una X para poder salir, en la parte inferior una pequeño descripción de la tarea a realizar y un botón salir o cancelar para terminar la operación. 14 Apéndice II: Manual de usuario- Formularios-Principal Ingravallo Gabriel Entraigas Valeria Página: 40

49 Bases de datos La aplicación GAVA se sustenta con una base de datos principal y bases alternativas, una en cada los distintos servidores de DBMS. La base GAVA se utiliza para almacenar información sobre las trazas que se generan, mientras que las bases de auditorias, se utiliza como repositorio de las acciones generadas por los usuarios. Las bases se describen a continuación, comenzando por GAVA y luego Auditoria. GAVA Consta de una tabla principal donde se almacena información de las trazas y dos tablas que dependen de ella. Tipo de servidor que guarda los tipos de servidores que soporta la aplicación y columna que almacena información sobre los campos a auditar en una traza en particular. Primero se muestra un diagrama general de la base y luego se hace una breve descripción de las tablas y los campos de cada una. Ingravallo Gabriel Entraigas Valeria Página: 41

50 Esquema general Tablas Parámetros: guarda información de conexión con la base de datos GAVA y esta relacionada con el archivo de configuración.ini. ttraza: guarda información sobre las trazas generadas por el auditor. Por cada traza entre otras cosas se guarda el tipo de servidor, el usuario, la contraseña, para poder reconstruir la conexión cuando se solicitan reportes sobre una traza en particular. identificador, nombre, descripción, servidor, tipo de servidor, usuario, contraseña, base de datos, esquema, tabla, habilitada, operación. Ingravallo Gabriel Entraigas Valeria Página: 42

51 ttiposervidor: almacena todos los tipos de DBMS que permite usar la aplicación. Identificador, Descripción, DBMS. tcolumnas: son todas las columnas de las trazas de las cuales interesa guardar información de cambio. Identificador de la traza, Descripción, nombre de la columna. Auditorias Existe una base de datos Auditorias en cada servidor de DBMS. La base Auditorias contiene una sola tabla, tdatos, que mantiene la estructura para todos los tipos de DBMS, salvando las particularidades de cada uno. La estructura es: tdatos traza, nombre de la traza que generó el registro, tabla, tabla a la cual se realizo la modificación de registros, usuario, usuario que realizo el cambio, operación, operación que se realizo, datos, cadena de texto que guarda los nombres de los campos y el valor de cada uno, base de datos, base donde se albergada la traza, esquema, para el caso particular de Postgres, fecha, fecha de registro de movimiento. Ingravallo Gabriel Entraigas Valeria Página: 43

52 Capítulo 6 INFRAESTRUCTURA UTILIZADA El sistema se desarrollo utilizando como herramientas las siguientes: Base de datos: SQL Server Lenguaje de programación: Visual Basic 6.0. Arquitectura Arquitectura: cliente-servidor. Reporting Web: Aunque no ha sido incorporado en la versión original, la arquitectura permite utilizar herramientas que generen reporting en una arquitectura web, de manera que puedan obtenerse reportes desde cualquier punto de la red utilizando simplemente un navegador. Consideraciones Restricciones de nombres: La Base de Datos donde se guarda información de las traza se debe llamar GAVA. La Base de Datos que alberga datos sobre las actualizaciones de los usuarios en los distintos servidores, se debe llamar Auditoria. La única tabla que contiene la Base de Datos Auditoria se debe llamar tdatos. Seguridad El usuario de la aplicación debe contar con un identificador de usuario y una clave para poder conectarse a un servidor y sacar información sobre todo lo que el servidor posee. Ingravallo Gabriel Entraigas Valeria Página: 44

53 Capítulo 7 SELECCIÓN DE HERRAMIENTAS DBMS Se seleccionaron dos DBMS por distintas razones. La primera, por el uso de la herramienta en la zona La segunda, porque uno es una herramienta de código abierto y el otro no. Los dos motores seleccionados fueron PostgreSQ y SQL Server. Tanto PostgreSQL como SQL son productos de base de datos distintos y que pertenecen a distintos proveedores, a ello se debe entonces que uno sea comercial y el otro no. PostgreSQL es un proyecto open source, o de código abierto. Código Abierto por definición significa que se puede obtener el código fuente, usar el programa, y modificarlo libremente sin las limitaciones del software propietario. En el ambiente de las bases de datos, código abierto significa que se tiene estadísticas de rendimiento y datos que otras compañías como Oracle no facilitan. Código abierto también significa que se es libre de modificar PostgreSQL para adaptarlo a las necesidades particulares. Sin embargo, hay un malentendido en cuanto a que si bien el software de código abierto está libre de restricciones del distribuidor, no deja de tener costos para la organización que lo utilice. Es cierto en cuanto a que se puede, sin costo alguno, descargar e instalar software de código abierto, pero siempre existirán costos asociados con el tiempo y esfuerzo que la organización dedique a desarrollar y/o adaptar las aplicaciones necesarias. No hay que dejar de considerar que si no se dispone de esos recursos, existen varias distribuciones comerciales, así como consultores que trabajan específicamente con PostgreSQL. El principal factor a la hora de decidir si usar una versión de código abierto de PostgreSQL o bien una versión comercial del paquete debería ser los requerimientos del negocio. Ingravallo Gabriel Entraigas Valeria Página: 45

54 PostgreSQL está ampliamente considerado como el sistema de bases de datos de código abierto más avanzado del mundo. En lo que se refiere a SQL SERVER, este producto ha agregado un conjunto convincente de características que permite la creación de aplicaciones verdaderamente globales y constituye la mejor opción en cuanto a base de datos para las organizaciones globales. Este es un motor de base de datos comercial pero tan potente como Postgres y uno de los mas usados en la zona. Programación Lenguaje VISUAL BASIC 6.0 Para realizar el programa se eligió como entorno de programación a Visual Basic 6.0 debido a que cumplía con todos los requisitos establecidos. Visual Basic 6 nos permite: crear de manera fácil y rápida una interface de usuario adecuada Diseñador de Reportes DATA REPORT(VISUAL BASIC 6.0) Es una herramienta que provee Visual Basic para diseñar reportes, el reporte queda incluido dentro del exe de la aplicación. Es una herramienta sencilla y fácil de usar Aplicación Visual Basic 6.0 Data Report Ingravallo Gabriel Entraigas Valeria Página: 46

55 Capítulo 8 CONCLUSIONES Componentes no incluidos y posibles extensiones Reportes 15 Actualmente, el sistema muestra un solo reporte genérico Sugerencias, se podrían agregar mas reportes y utilizar otra herramienta para mostrar los datos en distintos formatos (gráficos) Seguimiento de un usuario a través de los distintos DBMS: Actualmente, se tendrían que generar distintos reportes, uno por cada DBMS Sugerencia, se podrían importar todos los datos a la base GAVA y emitir un solo reporte que contenga todas las acciones que realizo un usuario sin importar el DBMS. Generación de trazas condicionales 16 Actualmente, el sistema genera acciones sin tener en cuanta posibles valores de los campos Sugerencia, el sistema podría pedir valores para los campos que se desean guardar y solo si cumplen la condición disparar una acción. Forma de ejecución de los script Actualmente, la creación de la traza permite la generación de un archivo que contiene el script y es el administrador de base de Datos el que debe ejecutarlo en el servidor y la base correspondiente 15 Apéndice II: Manual de usuario- Reportes 16 Apéndice II: Manual de usuario- Trazas Ingravallo Gabriel Entraigas Valeria Página: 47

56 Sugerencia, el script se podría ejecutar directamente desde el programa. No se realizo de esta manera por razones de seguridad. El administrador de base de datos es el encargado de realizar los cambios. Si se diera la citación donde una tabla dada tenga una traza generada, al modificar los datos de la tabla, los programas podrían generar error en tiempo de ejecución. La traza debe ser conocida por al administrador para no perjudicar el normal funcionamiento de los sistemas. Habilitación del trigger 17 Actualmente, cada vez que por la aplicación GAVA se habilita y deshabilita una traza, es función del auditor poner en conocimiento al administrador de base de datos para que elimine o agregue nuevamente la traza. Sugerencia, se podría agregar a los triggers algún tipo de verificación donde cada vez que se disparan preguntarse a si mismos si están activados. Comentarios finales Al iniciar nuestra búsqueda para seleccionar un proyecto para la tesina estábamos seguros que se enfocaría al ambiente de Bases de Datos debido a nuestra predilección por el significado de los datos y por su forma de representarlos. No obstante ello, descubrimos una área que aunque era conocida por nosotros no había sido profundizada más de alguna breve lectura en alguna revista actual. Estamos hablando específicamente de la Auditoria Informática. 17 Apéndice II: Manual de usuario- Trazas Habilitación de Trazas Ingravallo Gabriel Entraigas Valeria Página: 48

57 Es así que al ir interiorizándonos del tema nos atrajo y lo profundizamos lo suficiente como para hallar su punto de interacción con las Bases de Datos. Esto unido a la elección de nuestro tutor y su propuesta de enfocarnos en encontrar una herramienta global para la auditoria centralizada sobre bases de datos determinó el trabajo presente. Conclusiones Consideramos haber alcanzado los objetivos propuestos de este trabajo, el cual ha significado desde el punto de vista de investigación una duración de 45 días y desde el punto de vista de desarrollo otros 45 días completándose los 120 días totales con el diseño, edición y presentación del informe final. Respecto de la planificación del proyecto logramos reducir el tiempo estimado prácticamente en un mes debido a que los elementos necesarios para el desarrollo fueron obtenidos y puestos en uso sin mayores complicaciones. Es destacable que nos ayudo los conocimientos y experiencia previos, que ambos como docentes y profesionales poseemos, a la hora de entender y utilizar los nuevos conceptos adquiridos. Creemos que GAVA, por ser una herramienta resultante de una tesis de alumnos cumple con los requerimientos necesarios para ser utilizada en forma profesional, por ese motivo queda disponible para ser evaluada por quienes estén interesados. Ingravallo Gabriel Entraigas Valeria Página: 49

58 Apéndice I DESARROLLO DEL PROYECTO Plan de Trabajo 1- Búsqueda y selección de información sobre auditorias, a. Recopilación de información en Internet. b. Recopilación de información de libros. c. Lectura y selección de todo el material. 2- Investigación de la situación actual de las organizaciones con respecto a la auditoria, a. Seleccionar dos organizaciones del medio. b. Establecer la forma en que las organizaciones antes seleccionadas, desarrollan auditorias Informáticas. c. Determinar aspectos ausentes que se deberían incorporar en materia de auditorias Informáticas. 3- Análisis metodológico de los RDBMS existentes, a. Relevamiento de los distintos RDBMS utilizados en el medio. b. Selección de los dos RDBMS con mayor porcentaje de uso. c. Recopilación de documentación en Internet. d. Recopilación de libros. e. Clasificación y análisis del material relevante a las auditorias. f. Adquisición del software de los gestores de base de datos seccionados. g. Instalación del software adquirido. h. Evaluación y pruebas generales del entorno. i. Evaluación y pruebas de mecanismos provistos por el RDBMS, útiles para realizar auditorias Informáticas. 4- Modelización y diseño de la herramienta de auditoria, a. Determinar las necesidades a cubrir por la herramienta. b. Formular las especificaciones generales de la herramienta. Ingravallo Gabriel Entraigas Valeria Página: 50

59 c. Seleccionar un lenguaje para la implementación y traducción del modelo. d. Seleccionar un RDBMS para almacenar los datos de los trace. 5- Implementación de la herramienta de apoyo a. Formular un esquema de Base de Datos para almacenar la información de los trace. b. Formular esquema de las bases de auditorias para cada RDBMS a auditar. c. Diseño y codificación de formularios para conectarse con los distintos RDBMS. d. Diseño y codificación de formularios para interactuar con los trace. e. Diseño y codificación de formularios de invocación de reportes sobre todos los registros de actividad. f. Pruebas. Ingravallo Gabriel Entraigas Valeria Página: 51

60 Cronograma Previsto - Búsqueda y selección de información sobre auditorías 32 días 01/12/ /01/2007 Recopilación de información en Internet 26 días 01/12/ /01/2007 Recopilación de información de libros 26 días 01/12/ /01/2007 Lectura y selección de todo el material 22 días 15/12/ /01/ Investigación de la situación actual de las organizaciones con respecto a la Auditoría 11 días 15/12/ /12/2006 Seleccionar dos organizaciones del medio. 2 días 15/12/ /12/2006 Establecer la forma en que las organizaciones antes seleccionadas, desarrollan Auditorías Informáticas. 4 días 19/12/ /12/2006 Determinar aspectos ausentes que se deberían incorporar en materia de Auditorías Informáticas. 4 días 26/12/ /12/ Análisis metodológico de los RDBMS existentes, 50 días 11/12/ /02/2007 Relevamiento de los distintos RDBMS utilizados en el medio. 3 días 11/12/ /12/2006 Selección de los dos RDBMS con mayor porcentaje de uso. 4 días 14/12/ /12/2006 Recopilación de documentación en Internet. 16 días 20/12/ /01/2007 Recopilación de libros. 16 días 20/12/ /01/2007 Clasificación y análisis del material relevante a las auditorías. 10 días 02/01/ /01/2007 Adquisición del software de los gestores de base de datos seccionados. 3 días 20/12/ /12/2006 Instalación del software adquirido. 1 día? 22/12/ /12/2006 Evaluación y pruebas generales del entorno. 30 días 04/01/ /02/2007 Evaluación y pruebas de mecanismos provistos por el RDBMS, útiles para realizar Auditorías Informáticas. 30 días 08/01/ /02/ Modelización y diseño de la herramienta de auditoría, 12 días 01/02/ /02/2007 Determinar las necesidades a cubrir por la herramienta. 5 días 01/02/ /02/2007 Formular las especificaciones generales de la herramienta. 3 días 08/02/ /02/2007 Seleccionar un lenguaje para la implementación y traducción del modelo. 4 días 13/02/ /02/2007 Ingravallo Gabriel Entraigas Valeria Página: 52

61 Seleccionar un RDBMS para almacenar los datos de los trace. 3 días 14/02/ /02/ Implementación de la herramienta de apoyo 22 días 16/02/ /03/2007 Formular un esquema de Base de Datos para almacenar la información de los trace. 3 días 16/02/ /02/2007 Formular esquema de las bases de auditorías para cada RDBMS a auditar. 3 días 20/02/ /02/2007 Diseño y codificación de formularios para conectarse con los distintos RDBMS. 5 días 23/02/ /03/2007 Diseño y codificación de formularios para interactuar con los trace. 13 días 26/02/ /03/2007 Diseño y codificación de formularios de invocación de reportes sobre todos los registros de actividad. 4 días 26/02/ /03/2007 Pruebas. 6 días 09/03/ /03/ Generación de informe y presentación 43 días 05/03/ /04/2007 Generación de informe 28 días 05/03/ /04/2007 Edición de presentación 9 días 11/04/ /04/2007 Preparación para la defensa 7 días 20/04/ /04/2007 Ingravallo Gabriel Entraigas Valeria Página: 53

62 Ejecutado - Búsqueda y selección de información sobre auditorías 22 días 05/12/ /01/2007 Recopilación de información en Internet 20 días 05/12/ /12/2006 Recopilación de información de libros 20 días 05/12/ /12/2006 Lectura y selección de todo el material 13 días 16/12/ /01/ Investigación de la situación actual de las organizaciones con respecto a la Auditoría 3 días 16/12/ /12/2006 Seleccionar dos organizaciones del medio. 1 día? 16/12/ /12/2006 Establecer la forma en que las organizaciones antes seleccionadas, desarrollan Auditorías Informáticas. 3 días 16/12/ /12/2006 Determinar aspectos ausentes que se deberían incorporar en materia de Auditorías Informáticas. 3 días 16/12/ /12/ Análisis metodológico de los RDBMS existentes, 16 días 11/12/ /12/2006 Relevamiento de los distintos RDBMS utilizados en el medio. 1 día? 11/12/ /12/2006 Selección de los dos RDBMS con mayor porcentaje de uso. 1 día? 12/12/ /12/2006 Recopilación de documentación en Internet. 11 días 13/12/ /12/2006 Recopilación de libros. 11 días 13/12/ /12/2006 Clasificación y análisis del material relevante a las auditorías. 10 días 18/12/ /12/2006 Adquisición del software de los gestores de base de datos seccionados. 3 días 13/12/ /12/2006 Instalación del software adquirido. 2 días 16/12/ /12/2006 Evaluación y pruebas generales del entorno. 10 días 18/12/ /12/2006 Evaluación y pruebas de mecanismos provistos por el RDBMS, útiles para realizar Auditorías Informáticas. 7 días 21/12/ /12/ Modelización y diseño de la herramienta de auditoría, 9 días 02/01/ /01/2007 Determinar las necesidades a cubrir por la herramienta. 4 días 02/01/ /01/2007 Formular las especificaciones generales de la herramienta. 3 días 08/01/ /01/2007 Ingravallo Gabriel Entraigas Valeria Página: 54

63 Seleccionar un lenguaje para la implementación y traducción del modelo. 1 día? 11/01/ /01/2007 Seleccionar un RDBMS para almacenar los datos de los trace. 1 día? 12/01/ /01/ Implementación de la herramienta de apoyo 25 días 15/01/ /02/2007 Formular un esquema de Base de Datos para almacenar la información de los trace. 2 días 15/01/ /01/2007 Formular esquema de las bases de auditorías para cada RDBMS a auditar. 1 día? 17/01/ /01/2007 Diseño y codificación de formularios para conectarse con los distintos RDBMS. 5 días 18/01/ /01/2007 Diseño y codificación de formularios para interactuar con los trace. 13 días 23/01/ /02/2007 Diseño y codificación de formularios de invocación de reportes sobre todos los registros de actividad. 3 días 09/02/ /02/2007 Pruebas. 12 días 01/02/ /02/ Generación de informe y presentación 31 días 19/02/ /03/2007 Generación de informe 18 días 19/02/ /03/2007 Edición de presentación 6 días 14/03/ /03/2007 Preparación para la defensa 7 días 22/03/ /03/2007 Ingravallo Gabriel Entraigas Valeria Página: 55

64 Apéndice II: MANUAL DE USUARIO Formularios Principal En la barra se muestran todas las operaciones que se pueden realizar. En los botones se encuentran las operaciones mas frecuentes. En la parte inferior de la pantalla se muestra el usuario conectado, el nombre del servidor, la base de datos y la fecha. La estructura de la barra: Parámetros Trazas Nueva Traza Eliminar Traza Ver Traza Generación Generar Script Alta Generar script Eliminación Reportes Información Ingravallo Gabriel Entraigas Valeria Página: 56

65 Ayuda Información General Salir Parámetros Esta es una pantalla de configuración para poder generar un.ini y cambiar los datos cada vez que se cambie alguna configuración del servidor. En este archivo se guarda el servidor, la base, el usuario y la contraseña. Trazas a) Nueva traza Pasos a seguir para dar de alta una traza i. Selección de Tipo Servidor Ingravallo Gabriel Entraigas Valeria Página: 57

66 Es el primer paso para dar de alta una traza. Se debe indicar el nombre de la traza para luego poder identificarla. El nombre no debe comenzar con números ni contener espacios ya que este va a ser el nombre del trigger que se va a guardar en la base. En la lista desplegable ( Tipo de Servidor) se muestran todos los motores de base de datos para los cuales el sistema esta preparado para generar un script. ii. Petición de servidor, usuario y contraseña Una vez que se tiene el tipo de servidor, en la lista desplegable (Servidor) se muestran todos los servidores de ese motor de base de datos que se encuentran conectados a la maquina. Luego, se debe indicar un usuario y contraseña para poder conectarse al servidor. Una vez ingresados los datos, se debe intentar conectar al servidor. En caso de que la conexión no sea satisfactoria no se puede avanzar. Ingravallo Gabriel Entraigas Valeria Página: 58

67 iii. Petición de Base, Tabla y Operación Lista en forma automática todas las bases de datos que se encuentran en el servidor. Luego en el caso de Postgres se debe seleccionar el esquema. Una vez que se tienen estos datos se listan las tablas y las operaciones(inserción, modificación, eliminación) de las cuales se quiere registrar un cambio. Ingravallo Gabriel Entraigas Valeria Página: 59

68 iv. Petición de campos Se listan todos los campos de la tabla, permitiendo chequear aquellos que se desean guardar cuando en la tabla hay un cambio. v. Generación de archivo vi. Petición de lugar de generación Ingravallo Gabriel Entraigas Valeria Página: 60

69 Se debe seleccionar el lugar donde se deja el script e indicar el nombre con el cual se va a guardar el archivo para después ser levantado por el administrador para ser ejecutado en la base. b) Eliminación de Trazas c) Habilitación de Trazas Lista todas las trazas creadas. Cuando se selecciona alguna y se presiona eliminar, se elimina de la tabla y de todas las tablas donde se encuentra referenciada. Por otro lado permite generar el script de eliminación de trazas para que el administrador lo ejecute en la base de datos y elimine la traza. d) Ver Trazas Ingravallo Gabriel Entraigas Valeria Página: 61

70 Permite seleccionar una traza y ver toda la información relacionada a ella. Generación El menú, permite regenerar el script de eliminación o de nueva traza. Depende de que opción del menú se seleccione, el botón regenerar archivo va a generar uno u otro tipo de script. Ingravallo Gabriel Entraigas Valeria Página: 62

71 Reportes Permite realizar una selección sobre los datos que registraron las distintas trazas. En base a la selección se imprime en pantalla los resultados de la búsqueda. Ingravallo Gabriel Entraigas Valeria Página: 63

72 Información Brinda información general sobre el sistema. Ingravallo Gabriel Entraigas Valeria Página: 64

73 Requerimientos mínimos Gava se puede utilizar en una red Wan o simplemente un una maquina que se comporte como servidor. Los requerimientos mínimos son: tener la aplicación Gava instalado, un servidor SQL Server con la base GAVA restaurada, bases de datos de auditoria y una aplicación de usuario que acceda a una base de datos auditable. Servidor Aplicación GAVA GAVA SERVIDOR DE SQL Bases Auditables Auditoria SQL Server Ingravallo Gabriel Entraigas Valeria Página: 65

74 Instalación En el cd se encuentra: - backup de la base GAVA para el servidor de SQL Server - backup de la base de auditoria para los DBMS de SQL Server - script de la base de datos Auditorias para los DBMS de postgres - script de la tabla tdatos de la base de auditoria en los DBMS de Postgres La instalación deja por defecto en el directorio un.ini que debe ser configurado por el administrador. Este indica la ubicación de la base de datos Gava junto con el usuario y la contraseña para conectarse a ella. Configuración Una vez instalada la aplicación, seria conveniente que el administrador genere el archivo registro.ini en donde se encuentra el ejecutable de la aplicación, donde conste el usuario, contraseña, base de datos y servidor en donde se encuentra la base GAVA. Inicio de la aplicación Cuando la aplicación se inicia verifica la existencia de un archivo, registro.ini, que contiene información del usuario, contraseña, base de datos y servidor donde el usuario se conecta. El usuario que se usa para ingresar en la aplicación, debe ser usuario de la base de datos GAVA. En caso de no existir el archivo, registro.ini, la aplicación despliega el formulario de parámetros para completar los datos necesarios para poder realizar las operaciones de consulta y actualización sobre la Base de Datos GAVA. Una vez ingresados los datos, la aplicación los verifica, si son correctos solicita que se reinicie la misma para poder tomar los cambios; en caso de no serlos no permite continuar. Ingravallo Gabriel Entraigas Valeria Página: 66

75 Ingravallo Gabriel Entraigas Valeria Página: 67

76 Funciones del Administrador El primer paso que debe realizar el administrador GAVA es restaurar el backup de la base Gava en el servidor. El segundo paso seria brindarle un usuario y una contraseña al auditor por cada DBMS, con la cual él pueda consultar las bases del servidor, las tablas y sus campos de las bases que requiera auditar. Una vez que el auditor genera los script, el administrador debe ejecutarlos en la base, con antes previa restauración de la base de datos Auditoría. Una vez ejecutados los script el auditor puede comenzar la recolección de datos en los distintos DBMS y bases de los cuales solicito la el registro de actividades. Ingravallo Gabriel Entraigas Valeria Página: 68

77 Apéndice III: INCORPORACION DE NUEVOS DBMS El sistema se encuentra parametrizado para poder incorporar un nuevo DMBS sin realizar mayores cambios. Los pasos a seguir para agregar un DBMS son: En la base de datos GAVA 1- En la tabla ttiposervidor, agregar en registro mas para identificar el nuevo DBMS En la aplicación 1- Modificar el módulo Variables agregando una constante que identifique el DBMS 2- Modificar el modulo Funciones agregando una opción mas a cada cláusula case la nueva opción. 3- Agregar un formulario nuevo para dar de alta la nueva traza. Se puede tomar como modelo alguno de los ya desarrollados para SQL Server o Postgres. 4- Modificar el formulario frmreportegeneral en la función EstablecerConexion agregando una opción mas en la cláusula case. Ingravallo Gabriel Entraigas Valeria Página: 69

78 Apéndice IV: PRUEBAS Para realizar las pruebas y poder hacer una demostración entretenida y llevadera, se generaron dos programas, calles y juguetería. Cada uno de ellos se conecta con uno de los dos tipos de DBMS existentes y modifican los registros de la única tabla que posee la Basse. Estos programas realizan alta de registros y eliminación, así como una simple consulta sobre los datos que contiene la tabla. Para comenzar con la prueba se debe realizar: Un vaciado general de las tablas de las bases. Limpiar contenido de la tabla de trazas y columnas de las trazas. También se deben limpiar el contenido de la tabla datos en las bases de auditorias en cada servidor. Crear una nueva traza conectándose al servidor de Postgres donde se encuentra el esquema juguetería, seleccionar la tabla juguetería, la operación de eliminación y chequear los campos de la tabla que se quieren guardar. Una vez que se tienen esos datos generar el archivo para el administrador. Crear una nueva traza conectándose al servidor de SQL Server donde se encuentra el la base Calles, seleccionar la tabla calle, la operación de inserción y chequear los campos de la tabla que se quieren guardar. Una vez que se tienen esos datos generar el archivo para el administrador. El administrador de la base levanta los archivos y ejecuta los script. Ejecutar el programa Calles. Insertar un par de calles. Después eliminar una calle. Ejecutar el programa Juguetería. Insertar un par de juguetes. Después eliminar un juguete. Desde la aplicación GAVA generar los reportes bajo distintos criterios. Ingravallo Gabriel Entraigas Valeria Página: 70

79 Apéndice V: APLICACIONES DE PRUEBA Calles Esta aplicación se conecta con un servidor de SQL Server El menú principal Formulario de ingreso Ingravallo Gabriel Entraigas Valeria Página: 71

80 Formulario de visualización Formulario de eliminación Ingravallo Gabriel Entraigas Valeria Página: 72

81 Juguetería Esta aplicación se conecta con un servidor de SQL Server El menú principal Ingravallo Gabriel Entraigas Valeria Página: 73

82 Formulario de ingreso Formulario de eliminación Ingravallo Gabriel Entraigas Valeria Página: 74

83 Formulario de visualización Ingravallo Gabriel Entraigas Valeria Página: 75

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

FUENTES SECUNDARIAS INTERNAS

FUENTES SECUNDARIAS INTERNAS FUENTES SECUNDARIAS INTERNAS Las fuentes secundarias son informaciones que se encuentran ya recogidas en la empresa, aunque no necesariamente con la forma y finalidad que necesita un departamento de marketing.

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice:

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice: Índice: 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. ELABORACIÓN

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows.

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows. Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows. Autor: Lic. Carlos Mora Rojas. Institucion: Centro de Calculo Provincial de Salud Publica.

Más detalles

Unidad 2. Bases de la Auditoria Administrativa de la Empresa

Unidad 2. Bases de la Auditoria Administrativa de la Empresa Unidad 2 Bases de la Auditoria Administrativa de la Empresa Bases de la Auditoria Administrativa de la Empresa En este capítulo vamos a dejar sentado las bases fundamentales de!a Auditoría Administrativa,

Más detalles

Normas chilenas de la serie ISO 9000

Normas chilenas de la serie ISO 9000 Normas chilenas de la serie ISO 9000 Hernán Pavez G. Director Ejecutivo del Instituto Nacional de Normalización, INN, Matías Cousiño N 64, 6 Piso, Santiago, Chile. RESUMEN: en nuestro país las empresas

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Empresa Financiera Herramientas de SW Servicios

Empresa Financiera Herramientas de SW Servicios Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores Martha Alicia Alles Es contadora pública nacional, doctora por la Universidad de Buenos Aires en la especialidad

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación

Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación Vicerrectorado de Planificación, Calidad, Responsabilidad Social y Comunicación GUÍA PRÁCTICA DE LA APLICACIÓN PARA EL SEGUIMIENTO DE LOS TÍTULOS OFICIALES DE LA UNIVERSIDAD DE JAÉN (ISOTOOLS AUDIT) 1.

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

ACLARACIONES ADICIONALES PARA EL FORMULARIO 311

ACLARACIONES ADICIONALES PARA EL FORMULARIO 311 ACLARACIONES ADICIONALES PARA EL FORMULARIO 311 ANTECEDENTES Conforme DECRETO EJECUTIVO N 2126 Publicado en el R. O. No.436 de miércoles 6 de octubre de 2004 se publican las REFORMAS AL REGLAMENTO DE COMPROBANTES

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Sistema PYMES Ventas e Inventarios H&S

Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Sistema PYMES Ventas e Inventarios H&S Visión DESARROLLADORA Teodora Vargas Tarqui Versión 0.9 Tabla de Contenidos 1. INTRODUCCION 3 1.1 Propósito 3 1.2 Alcance 3

Más detalles

Sistema para Gestión Hotelera Visión

Sistema para Gestión Hotelera Visión Sistema para Gestión Hotelera Visión Tabla de Contenidos 1. Introducción 4 1.1 Propósito 4 1.2 Alcance 4 1.3 Definiciones, Acrónimos, y Abreviaciones 4 1.4 Referencias 4 2. Posicionamiento 4 2.1 Oportunidad

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Guía de Laboratorio Base de Datos I.

Guía de Laboratorio Base de Datos I. Guía de Laboratorio Base de Datos I. UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA 1- Gestión del SQL Server Management Studio y creación de bases de datos. Objetivos: Identificar el entorno de trabajo

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y

Capítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el seno de la empresa quede librado al azar, es fundamental

Más detalles

Cómo sistematizar una experiencia?

Cómo sistematizar una experiencia? Cómo sistematizar una experiencia? Una sistematización puede llevarse a cabo de múltiples formas, y además puede ser llevada a cabo por cualquier persona sin necesidad de ser especialista en la materia.

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos. DEPARTAMENTO: INFORMÁTICA MATERIA: Sistema de Gestión empresarial NIVEL: 2º CFGS Desarrollo de aplicaciones Multiplataforma Objetivos del módulo a) Ajustar la configuración lógica del sistema analizando

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

í Í 1.1.- Justificación e Importancia del presente Trabajo de Investigación La sociedad espera que el sector productivo contribuya al desarrollo económico y al progreso, reduciendo así sus efectos ambientales

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

CONCLUISIONES Y RECOMENDACIONES

CONCLUISIONES Y RECOMENDACIONES CONCLUISIONES Y RECOMENDACIONES CONTENIDO 7.1 Verificación de Hipótesis 7.2 Conclusiones 7.3 Recomendaciones Mónica Cecilia Gallegos Varela - 145 - VERIFICACIÓN DE HIPÓTESIS La hipótesis planteada al inicio

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS A Alcance de la auditoría. El marco o límite de la auditoría y las materias, temas, segmentos o actividades que son objeto de la misma. Auditores externos. Profesionales facultados

Más detalles

Sistemas de Información Geográficos (SIG o GIS)

Sistemas de Información Geográficos (SIG o GIS) Sistemas de Información Geográficos (SIG o GIS) 1) Qué es un SIG GIS? 2) Para qué sirven? 3) Tipos de datos 4) Cómo trabaja? 5) Modelos de datos, Diseño Conceptual 6) GeoDataase (GD) 7) Cómo evaluamos

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica Base de Datos I Maestra: Martha E. Evangelista Salazar Introducción a los conceptos de Bases de Datos a).- Definiciones básicas sobre bases

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Integración de AuraPortal con SAP

Integración de AuraPortal con SAP Integración de AuraPortal con SAP Se puede definir como la estrategia empresarial enfocada a gestionar los procesos de negocio. BPM se soporta sobre tecnología de información para automatizar tareas y

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

BrowserSQL 4 versión 2 - TUTORIAL

BrowserSQL 4 versión 2 - TUTORIAL BrowserSQL 4 versión 2 - TUTORIAL LAURA NOUSSAN LETTRY (Mendoza, Argentina 2015) aviso legal El presente libro electrónico se distribuye bajo Attribution-NonCommercialNoDerivs 3.0 Unported INDICE INTRODUCCIÓN

Más detalles

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.

Más detalles