Auditoria de bases de datos. Tesis de Licenciatura

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoria de bases de datos. Tesis de Licenciatura"

Transcripción

1 Auditoria de bases de datos GAVA: Soporte para registración y análisis de cambios en los datos Tesis de Licenciatura Ingravallo, Héctor Gabriel Entraigas, Valeria Elizabeth Tutor: Lic. Carlos Buckle Universidad Nacional de la Patagonia Facultad de Ingeniería Departamento de Informática Licenciatura en Informática Trelew, 19 de marzo de 2007

2 Agradecimientos De Gabriel: A mi madre por su incesante empuje, apoyo y paciencia. A Carlos, Laura, Pablo y Verónica por la constante preocupación, ánimo y aliento. A mi familia y amigos por interiorizarse en mis estudios en cada oportunidad que les era posible. De Valeria: A mis padres, hermano y abuela por su apoyo incondicional. A Sergio por toda su paciencia. A mis amigos por su aliento. Antecedentes Antecedentes de Gabriel: He sido docente de la UNPSJB desde el año 1987 en distintas materias como Introducción a la Computación, Lógica y Programación, Diagramación y Programación. A partir de 1991 me comienzo a desempeñar como docente de Bases de Datos en el cargo de Auxiliar Docente, en 1993 como Jefe de Trabajos Prácticos, en 1994 como JTP a cargo de la cátedra, en 1995 como Profesor Adjunto Interino y a partir del 2000 hasta la actualidad como Adjunto Ordinario. Además he sido Analista Funcional y Lider de Proyecto desde 1988 a 1990 en trabajos en la orbita pública dependiente de la Dirección General de Informática de la Provincia del Chubut, realizando cursos de especialización en Bases de Datos sobre sistemas Unysis A2 durante 1 año. En la orbita privada como Analista Programador y Líder de Ingravallo Gabriel Entraigas Valeria Página: I

3 Proyecto desde 1991 hasta 2003, de Sistemas de Salud Pública Hospitalaria y Sistema de Salud para Obras Sociales Prepagas desarrollando y administrando Bases de Datos. Actualmente me desempeño como Analista Funcional desde 2004 en el ámbito de la Tesorería del Consejo de Administración de la Cooperativa Eléctrica de Trelew integrante de la comisión de implementación y adquisición del Sistema de Servicios Públicos sobre Bases de Datos Relacional SQL-Server/Oracle/DB2. Antecedentes De Valeria: Me desempeño como ayudante de cátedra en la materia Base de Datos en la UNPSJB desde Desarrolle sistemas en Cobol en el año 2004 en la empresa Perren y CIA. Estoy a cargo de la Jefatura de Desarrollo y mantenimiento de Sistemas de la Municipalidad de la cuidad de Trelew. a.c. desarrollamos y mantenemos sistemas en varios lenguajes; Clipper, Visual Basic 6.0, C, Visual Basic.Net; de programación. Los sistemas en desarrollo utilizan como motor de base de datos MS SQL Server 2000, uno de los dos motores de base de datos elegidos en el trabajo. Ingravallo Gabriel Entraigas Valeria Página: II

4 Resumen La Auditoria de Bases de Datos es una temática relativamente nueva si consideramos que las Bases de Datos y los motores que las manejan se han popularizado en estos últimos 15 años, no obstante la necesidad del control y registración del cambio de datos es un hecho que muchos profesionales siempre pensaron en poner en práctica. Este trabajo presenta una introducción teórica a la Auditoria Informática como marco general describiendo los diferentes conceptos de los objetos que la integran tanto como sus componentes y el marco legal argentino en el que se haya inmerso. Y como resultado práctico final se ofrece una herramienta que permite en forma sencilla, intuitiva y sobre todo centralizada mantener una registración sobre el cambio de los datos y su posterior análisis. Tal herramienta tiene la capacidad de interactuar con cualquier DBMS y Base de Datos desarrollada siempre que esté previamente configurada. Summary The Data Base Auditing is a relatively new topic, considering that Data Bases and Data Base Management Systems have become popular fifteen years ago. However, is a fact that many professional always have had in mind the implementation of data changes activity registration systems. This work introduce Informatic Auditing concepts describing their objects, components and the Argentine legal framework. As a final result, we offer one simple, intuitive and centralized tool that allows keep data change logging and its later analysis. This tool can connect to any DBMS and Data Base previously configured. Ingravallo Gabriel Entraigas Valeria Página: III

5 Agradecimientos... I De Gabriel:... I De Valeria:... I Antecedentes... I Antecedentes de Gabriel:... I Antecedentes De Valeria:... II Resumen III Summary III Capítulo 1 INTRODUCCION 1 Motivación... 2 Objetivos... 4 Generales... 4 Particulares... 5 Beneficiarios... 5 Primarios... 6 Secundarios... 6 Alcances... 7 Capítulo 2 FUNDAMENTACION TEORICA 8 Auditoria... 8 Definición... 8 Objetivo... 8 Clases de Auditoria... 8 Control Interno versus Auditoria Interna... 9 Auditoria y su Marco Legal Ley de Protección de Datos Personales Sanciones previstas por Ley Órgano de Control Ley de Control interno y Auditoria Auditoria y Sistemas de Información Auditoria Informática Control Interno Informático Ingravallo Gabriel Entraigas Valeria Página: IV

6 Posibles problemas El Auditor Informático Sistemas de Bases de Datos Auditables Objetivos de la auditoria en DB Capas auditables Capítulo 3 INVESTIGACION DE ACTIVITY LOGS EN DIFERENTES DBMS 18 Oracle DB SQLServer Postgres MySQL Informix Mecanismos de conexión y Triggers Capítulo 4 CARACTERIZACION DE LA HERRAMIENTA 22 Libertad de entorno Autoconfiguración de Administradores de Datos Registración de actividad centralizada Almacenamiento descentralizado Control Post-creación centralizado Análisis centralizado de cambios Seguridad de cambios Libertad de Aplicación No Intrusivo Extensible Capítulo 5 DESARROLLO 25 Introducción Descripción del producto desarrollado Ingravallo Gabriel Entraigas Valeria Página: V

7 Descripción del funcionamiento Arquitectura GAVA Funciones de Negocio Solución Variantes en el diseño de la solución Solución de la creación de trazas Solución de diseño Estructura del Sistema Diseño Modelado de Datos Modelo Funcional Interface con el usuario Bases de datos Capítulo 6 INFRAESTRUCTURA UTILIZADA 44 Arquitectura Consideraciones Seguridad Capítulo 7 SELECCIÓN DE HERRAMIENTAS 45 DBMS Programación Lenguaje Diseñador de Reportes Capítulo 8 CONCLUSIONES 47 Componentes no incluidos y posibles extensiones Comentarios finales Conclusiones Apéndice I DESARROLLO DEL PROYECTO 50 Plan de Trabajo Cronograma Previsto Ingravallo Gabriel Entraigas Valeria Página: VI

8 Ejecutado Apéndice II: MANUAL DE USUARIO 56 Formularios Principal Parámetros Trazas Generación Reportes Información Requerimientos mínimos Instalación Configuración Inicio de la aplicación Funciones del Administrador Apéndice III: INCORPORACION DE NUEVOS DBMS 69 Apéndice IV: PRUEBAS 70 Apéndice V: APLICACIONES DE PRUEBA 71 Calles Juguetería Apéndice VI: TRIGGERS 76 Postgres SQL Server Apéndice VII: LEYES y DECRETOS 78 Ley Protección de los datos personales Decreto 1558/ Reglamentación Ley Disposición 11/ Dirección Nacional de Protección de Datos Personales GLOSARIO 104 BIBLIOGRAFIA 106 Ingravallo Gabriel Entraigas Valeria Página: VII

9 Capítulo 1 INTRODUCCION El término Auditoria según donde se esté aplicando puede tener diferentes connotaciones. Una de ellas es Proceso analítico que consiste en el examen de los libros, cuentas, comprobantes y registros de una empresa con el objeto de precisar si son correctos los estados financieros, de acuerdo con principios de contabilidad generalmente aceptados. También podemos encontrar otras definiciones posibles como «un proceso sistemático para obtener y evaluar de manera objetiva las evidencias relacionadas con informes sobre actividades económicas y otros acontecimientos relacionados, cuyo fin consiste en determinar el grado de correspondencia del contenido informativo con las evidencias que le dieron origen, así como establecer si dichos informes se han elaborado observando los principios establecidos para el caso» 1. Un elemento no tenido en cuenta en lo antes dicho es el aspecto tecnológico que ha modificado sustancialmente la manera de procesar y por ende de evaluar toda esta información generada. Es de este aspecto que se deriva puntualmente la Auditoria de los Sistemas de Información o también llamadas Auditorias Informáticas. Los términos anteriores involucran a sistemas automáticos de procesamiento, procesamiento no automático y sus correspondiente interfaces, tal cual se expresa en diferentes trabajos monográficos 2. Los sistemas automáticos de procesamiento son uno de los elementos que intervienen en la auditoria y tienen dos grandes componentes que son el hardware y el software. Si tomamos esta segunda opción y la explotamos, veremos nuevamente una buena cantidad de temas a considerar. 1 La auditoria en el contexto actual. Catalina Rivas de las Casas - Gerente de Auditoria - Sucursal Ciudad Habana, CIMEX, Cuba. 2 Auditoria de Sistemas. Carmen D'Sousa Ingravallo Gabriel Entraigas Valeria Página: 1

10 Sin ser exhaustivos y con el solo ánimo de ser ejemplificadores podemos considerar allí al Sistema Operativo como el puntapié inicial, a los DBMS, cualquiera sean ellos, a los Sistemas de Comunicación y a los Sistemas de Aplicación en General. Hasta aquí hemos presentado una serie de elementos que desarrollaremos en los siguientes puntos y cuyo objetivo es permitir al profesional o estudiante del tema ir avanzando desde los conceptos más simples hasta arribar a un software de auditoria sobre bases de datos que maneja trazas de actividad. Motivación Es bien conocido o debería serlo por parte de los profesionales en Sistemas el aspecto relevante del control interno en todas las áreas relacionadas a la informática y en particular a los sistemas de información y al ciclo de vida de los mismos. Además de ello hay que tener en cuenta que este se encuentra inmerso dentro de una organización en la cual tiene sentido, ya que su objetivo es aportar al desarrollo de la misma, permitiéndole alcanzar su finalidad empresarial a través del crecimiento administrativo, financiero y de gestión. En particular los datos manejados por un sistema de información de la organización son el activo más importante en la toma de decisión para la consecución de los objetivos brevemente planteados en el párrafo anterior. Y continuando con más detalle podemos establecer que las operaciones que nos permiten su administración son las que determinan su fiabilidad. Ahora bien, el hecho de que esos datos y sus operaciones sean manipulados por seres humanos les agrega una componente de error, voluntario o no, que implica un riesgo para la organización. Se desprende de aquí la necesidad de realizar Auditorias Informáticas y como parte de ellas la de poder analizar trazas de actividad de los usuarios sobre los datos de las aplicaciones. Tanto desde el punto de vista legal como desde el punto de vista de auditoria es requerido que los sistemas de bases de datos puedan registrar la actividad sobre datos Ingravallo Gabriel Entraigas Valeria Página: 2

11 claves, para posteriormente poder rastrear el momento y el usuario que ha realizado una determinada modificación, incorporación o eliminación de datos. Por tal, prevenir, evitar y/o restringir tales riesgos se convierte en una tarea y un reto profesional difícil de relegar para aquellos que trabajamos cotidianamente con Bases de Datos y nos interesa garantizar su integridad, confidencialidad y fiabilidad en el mayor grado posible. Por este motivo sería importante poder contar con herramientas integrales que sean capaces de interactuar con diferentes gestores de bases de datos y que permitan definir que datos se deben auditar permitiendo explotar la información de trazas de actividad de manera fácil y segura. Hay además de las distintas consideraciones hechas en los párrafos anteriores otras que no tenemos que dejar de lado, tal es el hecho que actualmente en las organizaciones de mediano a gran porte los datos aunque puedan estar administrados, están esparcidos en diferentes bases de datos implementadas sobre diferentes gestores de datos, lo que implica una dificultad a la hora de establecer controles sobre los mismos. Si bien varios de los diferentes motores de bases de datos ofrecen como parte de su funcionalidad una herramienta capaz de establecer trazas de auditoria para el seguimiento de los cambios sobre un conjunto de datos previamente seleccionados mientras que otros no las poseen, esto no alcanza para establecer un control total sobre los mismos. Determinan si, una característica necesaria por no decir imprescindible a la hora de tener que administrar datos que aunque estén reunidos en una base de datos se encuentran dispersos respecto de otros con los cuales tienen relación pero que son manejados en otras bases implementadas sobre otros motores de bases de datos. De allí que se presenta la necesidad de contar con una única herramienta que permita interactuar de manera sencilla con diferentes gestores de bases de datos a los cuales se pueda acceder de forma conjunta y se les puedan definir, habilitar y deshabilitar mecanismos de control de datos y usuarios, y se puedan realizar un estudio sobre las datos accedidos y/o modificados en forma conjunta y la emisión de los reportes necesarios. Ingravallo Gabriel Entraigas Valeria Página: 3

12 De todos lo antes expuesto podemos resumir que nuestro principal interés es contar con una herramienta que nos permita cubrir tres aspectos relevantes a la hora de querer administrar datos ubicados en diferentes bases de datos implementadas sobre distintos gestores de datos: El mantenimiento de logs que registren la actividad de los usuarios (user activity logs). El mantenimiento de logs que registren la modificación de los datos hecha por los usuarios (data-changes logs). El análisis centralizado y global de los cambios realizados por los usuarios a los datos en diferentes gestores de bases de datos. Objetivos Generales Realizar un estudio amplio del tema Auditoria como punto focal y función relevante en el desarrollo de las organizaciones. Determinar y/o acotar la influencia de la tecnología informática en la Auditoria. Establecer el punto de interacción entre el profesional de sistemas informáticos y aquellos otros intervinientes en una Auditoria. Establecer el/los elementos esenciales dentro de la Auditoria Informática. Establecer un mecanismo de control sobre los datos de la organización que permita prevenir los riesgos de administración de los mismos. Diseñar un software independiente del gestor de bases de datos relacional que permita administrar y analizar la actividad sobre tablas residentes en los RDBMS mas utilizados en la región. Desarrollar una herramienta que permitirá definir la/s tabla/s y la/s columna/s que se desean auditar y qué operaciones se desean auditar. Ingravallo Gabriel Entraigas Valeria Página: 4

13 Generar diferentes reportes para que un usuario autorizado pueda analizar los activity logs. Particulares Realizar un estudio de varios entornos de Base de Datos y sus capacidades de registración de auditoria, como así también las posibilidades de conectividad genérica y disparadores automáticos que permitan implementar activity logs. Establecer los mecanismos brindados por los distintos DBMS, existentes en el mercado, que apoyen y/o permitan el control sobre un conjunto de datos almacenados. Seleccionar un par de DBMS operativos en el mercado que sirvan de guías de control de desarrollo. Modelizar una estrategia que permita registrar los cambios de los datos almacenados en una Base de Datos. Desarrollar una herramienta de control que permita: seleccionar un conjunto de datos a controlar, especificar un conjunto de mecanismos de control de acceso a la herramienta para su administración y reporting, reportar los cambios detectados en un período sobre un determinado conjunto de datos. Beneficiarios El presente trabajo permite a quien lo aborde utilizar su ingenio y pericia para crear mecanismos que realicen auditoria de cambios sobre los datos; de allí que los destinatarios más beneficiados serán profesionales en sistemas y auditoria que requieran una herramienta especifica y sencilla que les brinde la capacidad de registrar y controlar la actividad de los usuarios sobre los cambios a datos. Ingravallo Gabriel Entraigas Valeria Página: 5

14 Primarios permite a profesionales auditores trabajar sobre datos reales de una organización y extrapolar información de manipulación de datos (acceso, autorizados o no; inserción, modificación y/o eliminación) en distintos administradores de bases de datos, de forma transparente y sencilla. ofrece a los DBA la capacidad de abstraerse de la definición y administración de trazas de auditorias sobre diferentes RDBMS sin perder el control de conocer los triggers generados, estén habilitados o no. permite a los DBA liberarse de las consideraciones de la plataforma sobre las que residen los distintos motores de Bases de Datos y/o la red sobre las que residen las distintas bases de datos sobre las que se definen las trazas de actividad. permite a los desarrolladores de aplicaciones de bases de datos liberarse de la implementación de complicados mecanismos de control de cambios de datos y de generación de reportes para el análisis de los mismos. ofrece a Administradores de datos la facultad de generar políticas de control de datos que pueden ser transformadas en mecanismos de control de datos en forma sencilla, ejecutadas en forma inmediata y analizadas rápidamente para evaluar su efectividad. No obstante también puede ser utilizado por profesionales en general y estudiantes para introducirse en los aspectos relevantes de la auditoria por ser un campo interesante en si mismo. Secundarios permite a docentes introducirse en el tema y profundizarlo, basándose en los elementos presentados y en la bibliografía especificada utilizada por profesionales, nacionales y extranjeros, que han encarado este mismo tema desde diversas perspectivas. Además pueden utilizar el software desarrollado como ejemplo guía de uno de los aspectos de la auditoria sobre Bases de Datos Ingravallo Gabriel Entraigas Valeria Página: 6

15 permite a alumnos de carreras informáticas conocer el tema de auditorias y tener una guía sobre conexión a diferentes bases de datos algunos mecanismos de control de datos Alcances Es interés de esta tesis plasmar un documento que sin ser exhaustivo sea una guía para la introducción al estudio del tema de auditoria, en particular al de auditoria informática y más puntualmente al estudio de auditoria en Bases de Datos en lo referente a trazas de actividad generadas en el uso de datos sobre cualquier DBMS relacional. Como carácter distintivo y para no solo quedarnos con una mera investigación del tema nos propusimos dar un paso más, que no encontramos reflejado en el material que estudiamos y que consideramos que facilita el trabajo del profesional auditor. Ese paso más involucra la creación de una herramienta que le permite al auditor crear diferentes trazas de actividad sobre diferentes RDBMS comerciales y no comerciales que interactúan en forma conjunta en una organización y almacenar los activity logs en una base de auditoria. Esta herramienta reúne en uno único aplicativo la conexión a diferentes RDBMS, el acceso a sus datos, el almacenamiento de aquellos datos que cumplen con la definición de diferentes controles sobre ellos y la posterior evaluación de los mismos por parte del profesional. La herramienta ha pretendido ser lo suficientemente modular como para ir incorporando cualquier RDBMS no considerado hasta el presente mediante un conjunto de pasos puntuales pero conocidos por un profesional especializado o con conocimientos avanzados en Bases de Datos. Ingravallo Gabriel Entraigas Valeria Página: 7

16 Capítulo 2 FUNDAMENTACION TEORICA Auditoria Retomamos los párrafos iniciales vertidos en la introducción de la presente para describirlos, ampliarlos y dejar al lector algunas premisas sobre el tema. Definición Según Piattini es la actividad consistente en la emisión de una opinión profesional sobre si el objeto sometido a análisis presenta adecuadamente la realidad que pretende reflejar y/o cumple con las condiciones que le han sido prescritas. Objetivo Al estudiar, analizar diferentes definiciones dadas por la mayoría de los autores dedicados al tema tanto como las definiciones vertidas en diferentes trabajos y habiendo observado diferentes documentos donde se plasman los resultados de auditorias llegamos a la conclusión que se destacan dos objetivos fundamentales: La verificación de la fiabilidad de los elementos auditados respecto de los hechos que le dieron origen. La calidad de la información auditada. Clases de Auditoria Diferentes autores coinciden en afirmar que se pueden distinguir diferentes clases de auditorias, clasificándolas de acuerdo a: personal que la desempeña objeto de análisis profundidad del análisis frecuencia del análisis Ingravallo Gabriel Entraigas Valeria Página: 8

17 A su vez la clasificación enumerada anteriormente la podemos subclasificar en: personal que la desempeña Auditoria Interna Auditoria Externa objeto de análisis Auditoria de Gestión Auditoria Operativa Auditoria Financiera Auditoria Contable Auditoria Informática profundidad del análisis Auditoria Total Auditoria Parcial frecuencia del análisis Auditoria Continua Auditoria Ocasional Control Interno versus Auditoria Interna Control Interno: es un sistema que interrelaciona controles financieros, administrativos, contables, etc. ideados y puestos en práctica por los directivos de la organización con el objetivo de que su gestión sea ordenada, sus activos sean preservados y sus registros sean correctos. Su desventaja es que no garantiza una administración eficiente ni evita el fraude dado por la complicidad entre los directivos con cargos de confianza. Ingravallo Gabriel Entraigas Valeria Página: 9

18 Auditoria Interna: es la actividad dedicada a realizar una revisión de operaciones contables, financieras, operativas, etc., aplicadas por la gerencia de la empresa con el objetivo de evaluar la eficacia del control interno. Es desempeñada por un departamento dependiente directamente de la gerencia de la empresa, con un staff ubicado en la estructura jerárquica del organigrama. Auditoria y su Marco Legal Ley de Protección de Datos Personales Dentro de la Republica Argentina se ha promulgado la ley denominada Ley de Protección de los Datos Personales. Esta ley establece en su artículo 9 3 las condiciones que sobre seguridad y confidencialidad deben cumplir cualquier registración pública o privada de datos y la prohibición de realizar registraciones que no las cumplan. Se fijo también en el artículo 29 el órgano de control que se encargará del cumplimiento de la presente ley y su reglamentación establecida como Decreto 1558/ Sanciones previstas por Ley Además se establecen en la misma ley mediante el artículo 32 sanciones penales que se incluyen en el Código Penal en los artículos 117 bis y 157 bis. Este último habla sobre la pena de un mes a dos años cuando se viole la confidencialidad y/o seguridad de los datos. Órgano de Control Tal órgano es denominado Dirección Nacional de Protección de Datos Personales (DNPDP) y se encuentra en la orbita del Ministerio de Justicia y Derechos Humanos y su titular es nombrado directamente por el Presidente de la Nación en acuerdo con el Senado tal como lo especifica el inciso 2 y 3 del artículo Apéndice VII Leyes y Decretos Ley Apéndice VII Leyes y Decretos Decreto 1558/2001 Ingravallo Gabriel Entraigas Valeria Página: 10

19 La DNPDP ha emitido en el mes de septiembre del año 2006 la Disposición Nº 11 en la que mediante su artículo 1 aprueba las Medidas de Seguridad para el Tratamiento y Conservación de los Datos Personales Contenidos en Archivos, Registros, Bancos y Bases de Datos Públicos no estatales y Privados 5. En el anexo I de esta disposición se clasifican en tres niveles los datos registrados en bases de datos no estatales y privadas. Específicamente consideramos las descriptas como Medidas de Nivel Medio en los puntos 1 y 2 que hablan sobre auditorias internas y externas. Ley de Control interno y Auditoria Contribuyendo al conjunto de leyes emitidas en el país, existe también la ley denominada Ley de Administración Financiera y de los Sistemas de Control del Sector Público Nacional que es una modificación de la ley , Ley de Contabilidad y que tal como dice en su artículo 1: establece y regula la administración financiera y los Sistemas de Control del Sector Público Nacional. En particular nosotros nos enfocamos en los sistemas de control que están específicamente determinados en su artículo 3 y en los objetivos que persigue esta ley, específicamente en el enunciado en su articulo 4 inciso d subinciso ii y en el inciso e. Tales sistemas de control son llevados a cabo por dos estructuras denominadas Sindicatura General de la Nación dependiente directamente del Presidente y la Auditoria General de la Nación dependiente del Congreso Nacional. Cada una de ellas se encarga del sistema de control interno y del sistema de control externo respectivamente. Todo esto se haya especificado en el articulo 7 de la ley. El detalle del Sistema de Control Interno se haya especificado en esta ley dentro del título VI, en los artículos 96 al 115. Puntualmente en los artículos 101 y 102 establece y define el concepto de Auditoria Interna y de las unidades de auditoria interna que las llevarán a cabo. 5 Apéndice VII Leyes y Decretos Disposición 11/2006 Ingravallo Gabriel Entraigas Valeria Página: 11

20 El detalle del Sistema de Control Externo se haya especificado en esta ley dentro del título VII, en los artículos 116 al 131. La Sindicatura General de la Nación ha establecido un conjunto de Normas de Control Interno para Tecnologías de Información que deben ser puestas en práctica por los organismos del sector público siguiendo el objetivo de la ley Auditoria y Sistemas de Información Auditoria Informática Las siguientes son varias definiciones expresadas en los apuntes de Coltell: Norma ANSI N : Actividad para determinar por medio de la investigación, la adecuación de y la adhesión a, los procedimientos establecidos, instrucciones, especificaciones, códigos y estándares, u otros requisitos aplicables contractuales o de licencia, así como la eficacia de su implantación. P. van der Ghinst - CEGOS. Conjunto de técnicas y actividades destinadas.a analizar, evaluar, verificar y recomendar sobre el control, la planificación, la adecuación, eficacia y seguridad de la función informática de la Empresa. Examen discontinuo de un sistema informático, o del servicio informático, a petición de su dirección. Para mejorar la calidad, la seguridad y la eficacia. Acha Iturmendi J.J. Auditoria Informática en la Empresa: Conjunto de procedimientos y técnicas para evaluar y controlar total o parcialmente un Sistema Informático, con el fin de proteger sus activos y recursos, verificar si sus actividades se desarrollan eficientemente y de acuerdo con la normativa informática y Ingravallo Gabriel Entraigas Valeria Página: 12

21 general existentes en cada empresa, y para conseguir la eficiencia exigida en el marco de la organización correspondiente. Alonso Rivas G. Auditoria Informática: Es un examen metódico del servicio informático, o de un sistema informático en particular, realizado de una forma puntual y de modo discontinuo, a instancias de la Dirección, con la intención de ayudar a mejorar conceptos como la seguridad, la eficacia, y la rentabilidad del servicio, o del sistema, que resultan auditados. Weber R. EDP Auditing. Conceptual Foundations and Practice: Es el proceso de reunir y evaluar evidencia para determinar si un sistema informático protege su patrimonio, mantiene la integridad de los datos, alcanza los objetivos de la organización con efectividad, y consume los recursos con eficiencia. Control Interno Informático El control interno y la auditoria son facetas que nos son conocidas en general en otros ambientes, tales como en el ámbito contable y/o en el financiero pero no lo son tanto en el informático dada la relativa corta vida de esta disciplina. Y mucho menos lo son teniendo en cuenta que algunos componentes tecnológicos actuales que permiten el almacenamiento, procesamiento y administración de los datos se han desarrollado hace no mas de veinte o treinta años y solo han alcanzado su masificación en estos últimos veinte años, con lo que han permitido una evolución del software gradual pero acelerada. Esa misma evolución es la que ha proporcionado distintos mecanismos para agrupar, compartir y asegurar la consistencia y baja redundancia de los datos de una organización. Es a partir de conseguir estos objetivos que anteriormente eran críticos para esa misma organización es que comenzó a surgir la necesidad de verificar y controlar la validez, integridad y seguridad de los datos acumulados como así también de las operaciones que los manipulan. Ingravallo Gabriel Entraigas Valeria Página: 13

22 Componentes auditables Auditoria Física Auditoria Ofimática Auditoria de la Dirección Auditoria de la Explotación Auditoria del Desarrollo Auditoria del Mantenimiento Auditoria de Bases de datos Auditoria de técnicas de Sistemas Auditoria de Calidad auditorias de la Seguridad Auditoria de Redes Auditoria de Aplicaciones Posibles problemas Es bien conocido o debería serlo por parte de los profesionales en Sistemas el aspecto relevante del control interno en todas las áreas relacionadas a la informática y en particular a los sistemas de información y al ciclo de vida de los mismos. Además de ello hay que tener en cuenta que este se encuentra inmerso dentro de una organización en la cual tiene sentido, ya que su objetivo es aportar al desarrollo de la misma, permitiéndole alcanzar su finalidad empresarial a través del crecimiento administrativo, financiero y de gestión. Ingravallo Gabriel Entraigas Valeria Página: 14

23 En particular los datos manejados por un sistema de información de la organización son el activo más importante en la toma de decisión para la consecución de los objetivos brevemente planteados en el párrafo anterior. Y continuando con más detalle podemos establecer que las operaciones que nos permiten su administración son las que determinan su fiabilidad. Ahora bien, el hecho de que esos datos y sus operaciones sean manipulados por seres humanos les agrega una componente de error, voluntario o no, que implica un riesgo para la organización. Se desprende de aquí la necesidad de realizar Auditorias Informáticas y como parte de ellas la de poder analizar trazas de actividad de los usuarios sobre los datos de las aplicaciones. El Auditor Informático Existen aspectos contrapuestos entre los auditores actuales que quieren desempeñarse dentro de la auditoria informática ya que los auditores dedicados a la auditoria financiera y/o contable que poseen amplia experiencia en esas áreas no la poseen en tecnologías de información, debido a que estas no se hallaban presentes en su formación básica mientras que los profesionales informáticos adolecen de materias cuyos contenidos contengan temas sobre organización, planificación y administración de recursos como tampoco de técnicas de auditoria de administración de datos. Además estos últimos tampoco podrían auditar cualquier tipo de sistema de información dado que su variedad junto a las diferentes tecnologías que los pueden integrar hacen difícil que un mismo profesional pueda especializarse en todas ellas. Ingravallo Gabriel Entraigas Valeria Página: 15

24 Sistemas de Bases de Datos Auditables Objetivos de la auditoria en DB Tanto el control interno como la auditoria empezaron a prosperar en la informática pero especializándose en ella teniendo en cuenta no tanto el concepto y/o objetivo de la función sino el objeto que se controla o audita, el Sistema de Información y sus componentes. En nuestro caso las Bases de Datos y los DBMS utilizados. Haciendo alusión al primero, tendríamos que considerar la recolección de trazas de auditoria que es vital para la tarea del auditor o el perito y está soportada nativamente solo por algunos gestores de bases de datos. Aquí entra en consideración el segundo elemento enunciado anteriormente, los cuales contienen diferentes criterios de registración y organización de la información recogida a través de las trazas. En este sentido, no se conocen soluciones integrales que sean capaces de interactuar con cualquier gestor de bases de datos relacional y que permitan definir el mundo de cambios a auditar. Eso hace que los auditores deban seleccionar diferentes soluciones dependiendo de la infraestructura de datos del modelo auditado. Tanto desde el punto de vista legal como desde el punto de vista de auditoria es requerido que los sistemas de bases de datos puedan registrar la actividad sobre datos claves, para posteriormente poder rastrear el momento y el usuario que ha realizado una determinada modificación, incorporación o eliminación de datos. Por tal, prevenir, evitar y/o restringir tales riesgos se convierte en una tarea y un reto profesional difícil de relegar para aquellos que trabajamos cotidianamente con Bases de Datos y nos interesa garantizar su integridad, confidencialidad y fiabilidad en el mayor grado posible. Por este motivo sería importante poder contar con herramientas integrales que sean capaces de interactuar con diferentes gestores de bases de datos y que permitan definir que Ingravallo Gabriel Entraigas Valeria Página: 16

25 datos se deben auditar permitiendo explotar la información de trazas de actividad de manera fácil y segura. Capas auditables DBMS, componentes auditables políticas de administración de datos políticas de actualización del soft políticas de tuning Bases de Datos, componentes auditables: esquemas bases tablas restricciones Estos últimos componentes son objeto del estudio y desarrollo de la presente tesis. Ingravallo Gabriel Entraigas Valeria Página: 17

26 Capítulo 3 INVESTIGACION DE ACTIVITY LOGS EN DIFERENTES DBMS En nuestras investigaciones sobre páginas oficiales sobre distintos DBMS comerciales y no comerciales hemos encontrado que algunos de ellos hacen referencia a algunas herramientas que permiten un cierto grado de auditoria informática sobre los cambios de datos mientras que otras no presentan ninguna descripción especifica sobre el tratamiento de modificación sobre los datos. Tal es el caso de Oracle en su versión 8 y el motor DB2 que presentan logs donde se registran información de cambios de datos mientras que no ocurre lo mismo para MySQL e Informix. Oracle Aquí existe un log donde se registran distintas clases de información clasificada por tipo, uno de esos tipos especifica el control de cambio de datos. Cabe expresar que a nuestra opinión el sistema de registración y consulta se vuelve complejo para cualquier persona que no sea un profesional informático con conocimiento de mecanismos de consultas que le permita entender la información registrada y volcarla en un reporte inteligible. DB2 En este caso es más sencillo en cuanto que posee una herramienta especifica llamada DB2 Log Analysis Tool for z/os V2.3 que permite un control completo sobre la integridad de datos, monitoreo de cambios de datos y construcción automática de reportes de cambios. Estos reportes pueden ser implementados sobre diferentes criterios tales como fecha, usuario o tabla. Además permite aislar cambios accidentales y no deseados. Ingravallo Gabriel Entraigas Valeria Página: 18

27 SQLServer Tanto SQL Server en su versión 2000 como en la versión 2005 ofrece la posibilidad de crear las trazas por medio de procedimientos almacenados de sistemas denominado Transact-SQL o por medio de una herramienta del entorno del DBMS denominada SQL Server Profiler en la versión 2005 y Analizer en la versión Transact-SQL puede ser utilizado dentro de una aplicación para crear trazas manualmente. SQL Server Profiler permite ver como se resuelven las consultas internamente por parte del motor. Entre sus funciones esta: crear una traza; observar el resultado de la ejecución de una traza; almacenar el resultado de una traza en una tabla; iniciar, parar, pausar y modificar los resultados de una traza; reejecutar una traza; En la versión 2005 una consideración a tener en cuenta es que el tamaño del resultado de una traza no debe superar el Gigabyte porque produce un error y entonces trunca la salida resultante. 7 Postgres Permite realizar trazas de actividad denominadas trazas dinámicas. Para ello utiliza en alguna versiones el utilitario DTrace, disponible en Solaris Express y Solaris 10+. Según documentación de la página oficial se espera que esta esté disponible en próximas versiones en FreBSD y en Mac OS X. No obstante se puede realizar trazas dinámicas cambiando las definiciones de la macro PG_TRACE incluidas en el archivo src/include/pg_trace.h. 6 Datos extraidos de:www.msdn2.microsoft.com/en-us/library/bb aspx 7 Datos extraidos de:www.msdn2.microsoft.com/en-us/library/ms aspx Ingravallo Gabriel Entraigas Valeria Página: 19

28 Posee un conjunto de puntos de traza predefinidos que están inicialmente deshabilitados por defecto y deben ser habilitados en el script de configuración para que la información este disponible en Postgresql. Se lo hace mediante el comando: --enable-dtrace También para trabajar con el programa dtrace se requiere setear la variable de ambiente DTrace para encontrar su ubicación y para pasarle opciones adicionales se debe setear la variable de ambiente DTRACEFLAGS. Por ejemplo utilizando el compilador GCC con soporte para 64 bits sería:./configure CC='gcc -m64' --enable-dtrace DTRACEFLAGS='-64'... Requiere de conocimientos previos de uso y definición de puntos de traza. Estos últimos se pueden definir en el código a través de macros de traza. Existen dos mecanismos para definición de un punto de traza: con una macro: PG_TRACE (my new trace point); con una macro y con tres variables de inspección PG_TRACEn: PG_TRACE3 (my complex event, varx, vary, varz); 8 MySQL No posee en la página oficial ninguna referencia al control de cambios y manejo de trazas de auditoría. Informix No posee en la página oficial ninguna referencia al control de cambios y manejo de trazas de auditoría. 8 Datos extraidos de: Ingravallo Gabriel Entraigas Valeria Página: 20

29 Mecanismos de conexión y Triggers Es destacable mencionar que todos los motores investigados ofrecían al menos un mecanismo de conexión relativamente sencillo desde el punto de vista de la programación, que nos permitió establecer una serie de parámetros genéricos para enlazarnos con las bases. Sucedió lo mismo cuando profundizamos en el tema de los triggers (disparadores), ya que la estructura general y la forma de manejarlos es similar. Ingravallo Gabriel Entraigas Valeria Página: 21

30 Capítulo 4 CARACTERIZACION DE LA HERRAMIENTA En este punto es relevante para el presente proyecto descender desde los estadios eminentemente teóricos con sus consabidas abstracciones, fundamentaciones e ideales a un punto que nos acerque a las bondades del producto que hemos desarrollado y que detallaremos en la siguiente sección. Es así que partimos de destacar una de las características más distintivas del trabajo: libertad de entorno, autoconfiguración de administradores de datos, registración de actividad centralizada, almacenamiento descentralizado, control post-creación centralizado, análisis centralizado de cambios, seguridad de cambios, libertad de aplicación, no intrusivo, extensible. Libertad de entorno Gava, tal como hemos denominado nuestra herramienta no esta unida a ningún DBMS relacional en particular sino que trabaja con cualquiera de ellos y con todos a la vez si es necesario y siempre que las componentes de configuración estén actualizadas. Esto es se identifique puntualmente cada uno de los administradores sobre los cuales se desean crear trazas de auditoria. Autoconfiguración de Administradores de Datos Cualquier servidor que se una a la LAN será automáticamente reconocido e incorporado a la lista de servidores siempre que en ellos se halle instalado algún DBMS. A partir de allí se identificará todos las Bases de Datos y/o Esquemas creados con ese administrador. Ingravallo Gabriel Entraigas Valeria Página: 22

31 Registración de actividad centralizada La capacidad de libertad de entorno agrega una nueva capacidad que implica la posibilidad de unificar en un único componente la definición de todas las trazas de actividad de usuarios necesarias para el control de un conjunto de datos y/o operaciones y la asociación de ellas a alguno de los administradores predefinidos. Almacenamiento descentralizado La definición de los scripts de todas las trazas de auditoria creadas pueden ser almacenadas en cualquier repositorio donde el administrador considere conveniente por cuestiones de seguridad, performance y capacidad de almacenamiento. Control Post-creación centralizado La consulta, deshabilitación y/o eliminación de las trazas creadas son accedidas por el auditor en forma sencilla. Análisis centralizado de cambios Gava posee un conjunto de filtros predefinidos que permiten extraer información mediante reportes que seleccionan valores característicos que desea controlar el auditor. Los mismos se hallan almacenados en la base de datos Auditoria. Seguridad de cambios Toda traza es controlada por el acceso de seguridad de su creador. Ingravallo Gabriel Entraigas Valeria Página: 23

32 Libertad de Aplicación Gava no requiere que ninguna aplicación de base de datos defina en si misma ningún mecanismo de control para poder establecer una traza de auditoria sobre los datos que ella manipula. No Intrusivo La lógica de registración de cambios agregada por GAVA no afecta el normal funcionamiento de las aplicaciones que manejen los datos auditados. Extensible Si bien GAVA en su versión original permite configurar auditoria de cambios sobre un par de gestores de bases de datos, su diseño abierto y su orientación a componentes permite extender su funcionalidad agregando cartuchos programables que soporten la conexión a cualquier gestor de bases de datos que se pueda conectar vía controles ADO (Visual Basic utiliza ADO para crear conexiones). Ingravallo Gabriel Entraigas Valeria Página: 24

33 Capítulo 5 DESARROLLO Introducción Ya fundamentada la importancia de la auditoria, entonces encontramos útil desarrollar un una herramienta que sirva de apoyo para el seguimiento de actualización de datos y de los usuarios. El sistema logra independizar al usuario de los informáticos. El objetivo más importante que busca el sistema es poder hacer un seguimiento de modificación de datos. Este seguimiento se logra en función de los reportes que se puedan generar a través de los datos que se han ido guardando en las distintas bases en consecuencia de las acciones realizadas de los usuarios finales de los sistemas, que actualizan datos sobre las tablas de las bases a las cuales se les aplico un activity log. Reporte Ingravallo Gabriel Entraigas Valeria Página: 25

34 Los componentes mínimos del sistema son: la aplicación y la Base de Datos de SQL Server. Esta base de datos es la que guarda información sobre las trazas que han sido configuradas por el auditor. Por otro lado en cada servidor de DBMS que se requiera realizar auditorias, es necesario crear una Base de Datos (Auditorias) donde se guarde el registro de cada cambio sobre los datos. Gava config. de trazas Reporte Servidor Servidor Servidor Postgres SQL SQL Server MySQL Otros Bases Auditadas Bases Auditadas Bases Auditadas Bases Auditadas Ingravallo Gabriel Entraigas Valeria Página: 26

35 Descripción del producto desarrollado GAVA es un sistema especialmente diseñado para mantener y administrar logs de actividad de usuarios y cambios de datos. Analiza de manera centralizada y global esos cambios y controla al usuario que tuvo acceso. Todo ello en un marco de múltiple gestores de Bases de Datos. Está desarrollado en Visual Basic 6.0 y SQL Server Posee mecanismos de seguridad. Permite realizar las funciones con mínimo esfuerzo. Permite analizar datos estadísticos desde distintos puntos de vista. Es fácil de usar. Descripción del funcionamiento El funcionamiento se puede describir en cuatro grandes etapas que se describen a continuación; 1ra. Etapa: Generación de la traza. 9 El usuario debe brindarle información básica al sistema para poder general la traza. Ellas son: el servidor, la base, el esquema, la tabla, los campos, la operación sobre la cual se necesita auditar, entre otros. 2da. Etapa: Generación del script 10 Una vez que la traza tiene todos los datos y puede ser guardada, ya esta en condiciones de generar el script en función de los datos ingresados. Para ello se le pide al usuario el lugar donde se debe dejar el script. 3da. Etapa: Ejecución del script en la base. 9 Apéndice II: Manual de usuario - Trazas 10 Apéndice II: Manual de usuario - Trazas, Generación Ingravallo Gabriel Entraigas Valeria Página: 27

36 Queda en manos del administrador de Base de Datos ejecutar el script en la base indicada para poder comenzar la recolección de datos. 4 ta. Etapa: Generación de reportes. Luego de un tiempo, cuando los datos ya han tenido modificaciones se pueden comenzar a generar reportes sobre los cambios o los seguimientos de los usuarios. Ingravallo Gabriel Entraigas Valeria Página: 28

37 Arquitectura GAVA Reporte Formularios Módulos Aplicación GAVA CLIENTE Módulos de clase Repositorio GAVA Tablas Proc Auditoria Auditoria Auditoria Auditoria Bases Auditadas Bases Auditadas Bases Auditadas Bases Auditadas Ingravallo Gabriel Entraigas Valeria Página: 29

38 Funciones de Negocio 11 En cumplimiento de los requisitos funcionales, el sistema permite realizar las siguientes tareas: Permite configurar diferentes orígenes de datos Permite configurar las tablas y columnas sobre las cuales se desea rastrear cambios. Lleva un control sobre los distintos triggers que se crearon en las bases Permite generar triggers de forma fácil Permite ver las distintas bases en los distintos servidores de distintos DBMS Permite ver la estructura de las tablas en la base Permite generar reportes con una amplia variedad de criterios Apéndice II: Manual de usuario- Trazas 12 Apéndice II: Manual de usuario- Reportes Ingravallo Gabriel Entraigas Valeria Página: 30

39 Solución Variantes en el diseño de la solución Diseño de formularios. Presupusimos que los datos(nombre, descripción, tipo de servidor, servidor, usuario, contraseña, base de datos, tablas, campos y operación a auditar.) necesarios para crear trazas en los distintos motores. Al investigar sobre los motores nos dimos cuenta de que era necesario hacer cambios del diseño para poder pedir el esquema en el case de Postgres. Elección de la herramienta para mostrar la información. Primeramente pensamos en diseñar un reporte en Crystal Report, una herramienta ampliamente difundida y utilizada. Luego de ver las herramientas de Visual Basic, recordamos que tenia un diseñador de reportes incorporada, Data Report. Entender la estructura de DBMS SQL Server, maneja el concepto de bases de datos mientras que Postgres maneja el concepto de bases de datos y esquemas. Este ultimo utiliza los esquemas dentro de las bases con el fin de organizar lógicamente su estructura. El beneficio de manejar esquemas es que los usuarios pueden trabajar sin interferirse entre si, y por otro, se mantiene una sola conexión desde la aplicación que permite manejarse por todos los esquemas. Cadena de conexión. Dada la experiencia que tenemos con programas desarrollados en Visual Basic y SQL Server, la creación de la cadena de conexión entre el entorno de desarrollo y el motor de Base de Datos no nos llevo tiempo. Ahora desconocíamos como seria la forma de relacionarnos con un motor nuevo como Postgres. Presupusimos que era de la misma manera. Esto nos llevo a tener que investigar la estructura y los componentes que maneja Postgres. Esta estructura es similar en algunos puntos a SQL Server, solo que Postgres además de manejar lo mismo que SQL Server, maneja el concepto de esquema. Una vez Ingravallo Gabriel Entraigas Valeria Página: 31

40 entendido esto, pudimos armar la conexión. Cada vez que necesitábamos conectarnos a postgres, nos conectábamos a un servidor y una base, mientras que para hacer consultas sobre los distintos objetos debían anteponer al objeto, el esquema al que pertenecía. Forma de obtener los objetos de la base de datos. Presupusimos que tanto SQL como Postgres tenían información sobre su catalogo de manera accesible desde una aplicación. Y así fue, SQL tiene información que la brinda mediante los procedimientos almacenados de sistema y Postgres posee tablas de sistema de las cuales se extrae la información sobre su catalogo. En el caso de SQL Server, encontramos una definición de variable SQLDMO.Application que nos permitía listar los servidores de SQL Server que se encontraban conectados a la red donde estaba la aplicación. Una vez seleccionado el servidor, encontramos también otra definición de variable SQLDMO.SQLServer la cual se conectaba al servidor y a través de ella podíamos ver las bases del servidor, las tablas, los campos, los usuarios, los triggers, los procedimientos almacenados y todo sobre el servidor. En cambio Postgres posee en su catalogo tablas donde almacena información sobre los objetos. Entonces, una vez establecida la cadena de conexión invocábamos a estas tablas solicitando información sobre los componentes. Forma de armar las consultas con fechas. Conocíamos la forma de armar una consulta con SQL Server con fechas. Nos encontramos con la dificultad de que para Postgres no era la de la misma manera. Entonces nos quedo de la siguiente forma: SQL Server cadena = cadena & " and Fecha between '" & dtpdesde.value & "' and '" & dtphasta.value & "'" Postgres cadena = cadena & " and Fecha > '" & dtpdesde.year & "-" & dtpdesde.month & "-" & dtpdesde.day & "'" Ingravallo Gabriel Entraigas Valeria Página: 32

41 cadena = cadena & " and Fecha < '" & dtphasta.year & "-" & dtphasta.month & "-" & dtphasta.day & "'" Sintaxis de creación de los trigger. Ya conocíamos el funcionamiento de los triggers en SQL Server, tuvimos que investigación los triggers en postgres. Llegamos a la conclusión de que debía especificarse una componente mas, no presente en el anterior. En SQL Server la creación de una traza se resume en la modificación de la estructura de una tabla. El trigger contiene la/s sentencia/s que se deben ejecutar cuando se realiza la operación que se intenta auditar. Por el contrario, para Postgres es una modificación de la estructura de la tabla mas la creación de una función de tipo trigger. Esta función contiene la/s sentencia/s que se ejecutarían cuando se realiza la operación que se intenta auditar. Por lo tanto la generación del script para los DBMS era distinta. Ingravallo Gabriel Entraigas Valeria Página: 33

42 Solución de la creación de trazas Es importante destacar que en el caso de SQL Server definimos dos variables que utilizamos a lo largo de la creación de las trazas que nos permitieron obtener información sobre los servidores y estructura lógica de cada uno. Las variables son de tipo: A- SQLDMO.Application para realizar una inspección sobre los servidores conectados, B- SQLDMO.SQLServer, para poder obtener información de la estructura del servidor seleccionado En el caso de Postgres invocamos a objetos del sistema para obtener información sobre la estructura lógica de cada base y esquema en particular. A continuación se definen los pasos para crear una traza y por cada tarea, si esta tiene una complicación extra, entonces describimos la manera de obtener los datos: 1- Solicitud de datos de la traza a. Solicitud de nombre b. Solicitud de descripción c. Solicitud de tipo de servidor i. Por medio de la invocación del método Recuperar en el módulo ccltiposervidor obtuvimos todos los DMBS de los cuales se pueden generar trazas. 2- Solicitud de datos de conexión a. Solicitud del servidor i. Selección de servidores 1. SQL Server: por medio de la variable A obtuvimos la lista de servidores conectados a la PC. El método para realizar esto fue ListAvailableSQLServers 2. Postgres: se debe escribir el servidor al cual se desea conectar. b. Solicitud de usuario c. Solicitud de contraseña Una vez que se obtuvo una conexión satisfactoria, a la variable B se le setea la conexión, así de ahora en mas por medio de sus propiedades podemos obtener el conjunto de datos lógicos que iremos necesitando a media que incorporamos datos. 3- Solicitud de datos lógicos y operación a auditar Ingravallo Gabriel Entraigas Valeria Página: 34

43 a. Solicitud de la base a Auditar i. SQL Server: la variable B posee un método que devuelve una colección de bases de datos relacionadas al servidor, este método es Database. ii. Postgres: invocamos a un objeto llamado pg_database, el cual nos da la lista de bases de un servidor. b. Solicitud del esquema, solo para el caso de postgres i. Postgres: invocamos a un objeto llamado information_schema.columns, el cual nos da la lista de esquemas de una base en particular. c. Solicitud de tablas i. SQL Server: la variable B posee un método que devuelve una colección de tablas relacionadas a una base en particular, este método es Database. ii. Postgres: invocamos a un objeto llamado information_schema.columns, el cual nos da la lista tablas de un esquema en particular. d. Solicitud de operación e. Solicitud de campos i. SQL Server: utilizamos el método Database para poder obtener un objeto de base de datos en particular. Este nuevo objeto posee métodos por los cuales se puede obtener información de los objetos de esa base en particular. El método en particular que utilizamos fue Tables, y en su llamada le indicamos la tabla de la cual necesitábamos recuperar información. ii. Postgres: invocamos a un objeto llamado information_schema.columns, pasándole por parámetro el esquema y la tabla de la cual necesitábamos información. 4- Solicitud de datos para la generación del script a. Solicitud del nombre del archivo b. Solicitud de la ubicación del archivo Ingravallo Gabriel Entraigas Valeria Página: 35

44 Solución de diseño El proyecto se compone de dos partes, el proyecto en Visual Basic y la base de datos en SQL Server. Las dos componentes antes mencionadas se organizaron de tal forma que queden ordenadas lógicamente y modularizadas. El proyecto se compone de formularios, módulos y módulos de clase, mientras que la base de datos se compone de tablas y procedimientos para acceder a ellas. A continuación se detallan todas las componentes: Componentes del proyecto en Visual Basic: Formularios frmabout frmaltatrazas frmelimiartraza frmhabilitaciontrazas frmlogin frmparametros frmprincipal frmregeneracionscriptalta frmreportegeneral frmsplash frmtrazapostgres frmtrazasqlsever frmubicacionscriptalta frmubicacionscripeliminacion frmvertraza Módulos Funciones Variables Ingravallo Gabriel Entraigas Valeria Página: 36

45 Módulos de clase cclcampos cclobjetogenerico ccltiposervidor ccltrigger clsaplicacion clscampo clsobjetogenerico clstiposervidor clstrigger Componentes en la base de datos GAVA: Tablas TColumna TColumna TTipoServidor Ttraza Procedimientos almacenados pcolumnaagregar pcolumnarecuperar poperacionlistar ptiposervidorlistar ptiposervidorrecuperar ptrazaagregar ptrazaeliminar ptrazamodificar ptrazarecuperartodos ptrazarecuperaruno Ingravallo Gabriel Entraigas Valeria Página: 37

46 Estructura del Sistema Diseño Lista de eventos que se pueden disparar: El auditor genera una traza El auditor solicita reportes Modelado de Datos Modelo Funcional Este modelo realiza un diagrama de las operaciones más importantes indicando que tablas de la base de datos se ven involucradas y que entidades solicitan el cambio en el sistema. Notación: Entidad Almacenes de la base Ingravallo Gabriel Entraigas Valeria Página: 38

47 generación de trazas Auditor 1 3 Tipo de servidor Actualización trazas Trazas 2 4 Columnas 1- El auditor brinda información sobre las trazas, entre los datos están: el nombre de la traza, una breve descripción, el tipo de servidor, nombre del servidor, usuario, contraseña, Base de Datos, nombre de la tabla, campos de los cuales se requiere guardar información, operación a auditar, nombre del archivo a generar y lugar donde se deja el archivo que contiene el script 2- Brinda información sobre las trazas existentes Retorna los tipos de DBMS existentes para poder seleccionar alguno 4- Guarda las columnas a auditar de las distintas tablas generación de reportes Auditor 1 3 Tipo de servidor Generar Reporte Trazas 2 1- El auditor da los criterios con los cuales se va a generar el reporte 2- Brinda información sobre las trazas existentes 3- Brinda información sobre Tipos de DBMS existentes 13 Apéndice II: Manual de usuario- Trazas Ver Trazas Ingravallo Gabriel Entraigas Valeria Página: 39

48 Interface con el usuario Existen dos tipos de pantallas a describir el funcionamiento general: Pantalla principal, posee una barra superior y una barra inferior. La barra superior contiene todas las actividades que se pueden realizar en el sistema, agrupadas por características comunes. También posee botones los cuales se reservaron para las tareas mas frecuentes. Y por ultimo, en la parte inferior de la pantalla se encuentra información sobre la conexión, usuario conectado, servidor y Base de Datos a la cual se conecta y la fecha actual. 14 Pantallas de trabajo, todas las pantallas de trabajo contienen en la parte superior una X para poder salir, en la parte inferior una pequeño descripción de la tarea a realizar y un botón salir o cancelar para terminar la operación. 14 Apéndice II: Manual de usuario- Formularios-Principal Ingravallo Gabriel Entraigas Valeria Página: 40

49 Bases de datos La aplicación GAVA se sustenta con una base de datos principal y bases alternativas, una en cada los distintos servidores de DBMS. La base GAVA se utiliza para almacenar información sobre las trazas que se generan, mientras que las bases de auditorias, se utiliza como repositorio de las acciones generadas por los usuarios. Las bases se describen a continuación, comenzando por GAVA y luego Auditoria. GAVA Consta de una tabla principal donde se almacena información de las trazas y dos tablas que dependen de ella. Tipo de servidor que guarda los tipos de servidores que soporta la aplicación y columna que almacena información sobre los campos a auditar en una traza en particular. Primero se muestra un diagrama general de la base y luego se hace una breve descripción de las tablas y los campos de cada una. Ingravallo Gabriel Entraigas Valeria Página: 41

50 Esquema general Tablas Parámetros: guarda información de conexión con la base de datos GAVA y esta relacionada con el archivo de configuración.ini. ttraza: guarda información sobre las trazas generadas por el auditor. Por cada traza entre otras cosas se guarda el tipo de servidor, el usuario, la contraseña, para poder reconstruir la conexión cuando se solicitan reportes sobre una traza en particular. identificador, nombre, descripción, servidor, tipo de servidor, usuario, contraseña, base de datos, esquema, tabla, habilitada, operación. Ingravallo Gabriel Entraigas Valeria Página: 42

51 ttiposervidor: almacena todos los tipos de DBMS que permite usar la aplicación. Identificador, Descripción, DBMS. tcolumnas: son todas las columnas de las trazas de las cuales interesa guardar información de cambio. Identificador de la traza, Descripción, nombre de la columna. Auditorias Existe una base de datos Auditorias en cada servidor de DBMS. La base Auditorias contiene una sola tabla, tdatos, que mantiene la estructura para todos los tipos de DBMS, salvando las particularidades de cada uno. La estructura es: tdatos traza, nombre de la traza que generó el registro, tabla, tabla a la cual se realizo la modificación de registros, usuario, usuario que realizo el cambio, operación, operación que se realizo, datos, cadena de texto que guarda los nombres de los campos y el valor de cada uno, base de datos, base donde se albergada la traza, esquema, para el caso particular de Postgres, fecha, fecha de registro de movimiento. Ingravallo Gabriel Entraigas Valeria Página: 43

52 Capítulo 6 INFRAESTRUCTURA UTILIZADA El sistema se desarrollo utilizando como herramientas las siguientes: Base de datos: SQL Server Lenguaje de programación: Visual Basic 6.0. Arquitectura Arquitectura: cliente-servidor. Reporting Web: Aunque no ha sido incorporado en la versión original, la arquitectura permite utilizar herramientas que generen reporting en una arquitectura web, de manera que puedan obtenerse reportes desde cualquier punto de la red utilizando simplemente un navegador. Consideraciones Restricciones de nombres: La Base de Datos donde se guarda información de las traza se debe llamar GAVA. La Base de Datos que alberga datos sobre las actualizaciones de los usuarios en los distintos servidores, se debe llamar Auditoria. La única tabla que contiene la Base de Datos Auditoria se debe llamar tdatos. Seguridad El usuario de la aplicación debe contar con un identificador de usuario y una clave para poder conectarse a un servidor y sacar información sobre todo lo que el servidor posee. Ingravallo Gabriel Entraigas Valeria Página: 44

53 Capítulo 7 SELECCIÓN DE HERRAMIENTAS DBMS Se seleccionaron dos DBMS por distintas razones. La primera, por el uso de la herramienta en la zona La segunda, porque uno es una herramienta de código abierto y el otro no. Los dos motores seleccionados fueron PostgreSQ y SQL Server. Tanto PostgreSQL como SQL son productos de base de datos distintos y que pertenecen a distintos proveedores, a ello se debe entonces que uno sea comercial y el otro no. PostgreSQL es un proyecto open source, o de código abierto. Código Abierto por definición significa que se puede obtener el código fuente, usar el programa, y modificarlo libremente sin las limitaciones del software propietario. En el ambiente de las bases de datos, código abierto significa que se tiene estadísticas de rendimiento y datos que otras compañías como Oracle no facilitan. Código abierto también significa que se es libre de modificar PostgreSQL para adaptarlo a las necesidades particulares. Sin embargo, hay un malentendido en cuanto a que si bien el software de código abierto está libre de restricciones del distribuidor, no deja de tener costos para la organización que lo utilice. Es cierto en cuanto a que se puede, sin costo alguno, descargar e instalar software de código abierto, pero siempre existirán costos asociados con el tiempo y esfuerzo que la organización dedique a desarrollar y/o adaptar las aplicaciones necesarias. No hay que dejar de considerar que si no se dispone de esos recursos, existen varias distribuciones comerciales, así como consultores que trabajan específicamente con PostgreSQL. El principal factor a la hora de decidir si usar una versión de código abierto de PostgreSQL o bien una versión comercial del paquete debería ser los requerimientos del negocio. Ingravallo Gabriel Entraigas Valeria Página: 45

54 PostgreSQL está ampliamente considerado como el sistema de bases de datos de código abierto más avanzado del mundo. En lo que se refiere a SQL SERVER, este producto ha agregado un conjunto convincente de características que permite la creación de aplicaciones verdaderamente globales y constituye la mejor opción en cuanto a base de datos para las organizaciones globales. Este es un motor de base de datos comercial pero tan potente como Postgres y uno de los mas usados en la zona. Programación Lenguaje VISUAL BASIC 6.0 Para realizar el programa se eligió como entorno de programación a Visual Basic 6.0 debido a que cumplía con todos los requisitos establecidos. Visual Basic 6 nos permite: crear de manera fácil y rápida una interface de usuario adecuada Diseñador de Reportes DATA REPORT(VISUAL BASIC 6.0) Es una herramienta que provee Visual Basic para diseñar reportes, el reporte queda incluido dentro del exe de la aplicación. Es una herramienta sencilla y fácil de usar Aplicación Visual Basic 6.0 Data Report Ingravallo Gabriel Entraigas Valeria Página: 46

55 Capítulo 8 CONCLUSIONES Componentes no incluidos y posibles extensiones Reportes 15 Actualmente, el sistema muestra un solo reporte genérico Sugerencias, se podrían agregar mas reportes y utilizar otra herramienta para mostrar los datos en distintos formatos (gráficos) Seguimiento de un usuario a través de los distintos DBMS: Actualmente, se tendrían que generar distintos reportes, uno por cada DBMS Sugerencia, se podrían importar todos los datos a la base GAVA y emitir un solo reporte que contenga todas las acciones que realizo un usuario sin importar el DBMS. Generación de trazas condicionales 16 Actualmente, el sistema genera acciones sin tener en cuanta posibles valores de los campos Sugerencia, el sistema podría pedir valores para los campos que se desean guardar y solo si cumplen la condición disparar una acción. Forma de ejecución de los script Actualmente, la creación de la traza permite la generación de un archivo que contiene el script y es el administrador de base de Datos el que debe ejecutarlo en el servidor y la base correspondiente 15 Apéndice II: Manual de usuario- Reportes 16 Apéndice II: Manual de usuario- Trazas Ingravallo Gabriel Entraigas Valeria Página: 47

56 Sugerencia, el script se podría ejecutar directamente desde el programa. No se realizo de esta manera por razones de seguridad. El administrador de base de datos es el encargado de realizar los cambios. Si se diera la citación donde una tabla dada tenga una traza generada, al modificar los datos de la tabla, los programas podrían generar error en tiempo de ejecución. La traza debe ser conocida por al administrador para no perjudicar el normal funcionamiento de los sistemas. Habilitación del trigger 17 Actualmente, cada vez que por la aplicación GAVA se habilita y deshabilita una traza, es función del auditor poner en conocimiento al administrador de base de datos para que elimine o agregue nuevamente la traza. Sugerencia, se podría agregar a los triggers algún tipo de verificación donde cada vez que se disparan preguntarse a si mismos si están activados. Comentarios finales Al iniciar nuestra búsqueda para seleccionar un proyecto para la tesina estábamos seguros que se enfocaría al ambiente de Bases de Datos debido a nuestra predilección por el significado de los datos y por su forma de representarlos. No obstante ello, descubrimos una área que aunque era conocida por nosotros no había sido profundizada más de alguna breve lectura en alguna revista actual. Estamos hablando específicamente de la Auditoria Informática. 17 Apéndice II: Manual de usuario- Trazas Habilitación de Trazas Ingravallo Gabriel Entraigas Valeria Página: 48

57 Es así que al ir interiorizándonos del tema nos atrajo y lo profundizamos lo suficiente como para hallar su punto de interacción con las Bases de Datos. Esto unido a la elección de nuestro tutor y su propuesta de enfocarnos en encontrar una herramienta global para la auditoria centralizada sobre bases de datos determinó el trabajo presente. Conclusiones Consideramos haber alcanzado los objetivos propuestos de este trabajo, el cual ha significado desde el punto de vista de investigación una duración de 45 días y desde el punto de vista de desarrollo otros 45 días completándose los 120 días totales con el diseño, edición y presentación del informe final. Respecto de la planificación del proyecto logramos reducir el tiempo estimado prácticamente en un mes debido a que los elementos necesarios para el desarrollo fueron obtenidos y puestos en uso sin mayores complicaciones. Es destacable que nos ayudo los conocimientos y experiencia previos, que ambos como docentes y profesionales poseemos, a la hora de entender y utilizar los nuevos conceptos adquiridos. Creemos que GAVA, por ser una herramienta resultante de una tesis de alumnos cumple con los requerimientos necesarios para ser utilizada en forma profesional, por ese motivo queda disponible para ser evaluada por quienes estén interesados. Ingravallo Gabriel Entraigas Valeria Página: 49

58 Apéndice I DESARROLLO DEL PROYECTO Plan de Trabajo 1- Búsqueda y selección de información sobre auditorias, a. Recopilación de información en Internet. b. Recopilación de información de libros. c. Lectura y selección de todo el material. 2- Investigación de la situación actual de las organizaciones con respecto a la auditoria, a. Seleccionar dos organizaciones del medio. b. Establecer la forma en que las organizaciones antes seleccionadas, desarrollan auditorias Informáticas. c. Determinar aspectos ausentes que se deberían incorporar en materia de auditorias Informáticas. 3- Análisis metodológico de los RDBMS existentes, a. Relevamiento de los distintos RDBMS utilizados en el medio. b. Selección de los dos RDBMS con mayor porcentaje de uso. c. Recopilación de documentación en Internet. d. Recopilación de libros. e. Clasificación y análisis del material relevante a las auditorias. f. Adquisición del software de los gestores de base de datos seccionados. g. Instalación del software adquirido. h. Evaluación y pruebas generales del entorno. i. Evaluación y pruebas de mecanismos provistos por el RDBMS, útiles para realizar auditorias Informáticas. 4- Modelización y diseño de la herramienta de auditoria, a. Determinar las necesidades a cubrir por la herramienta. b. Formular las especificaciones generales de la herramienta. Ingravallo Gabriel Entraigas Valeria Página: 50

59 c. Seleccionar un lenguaje para la implementación y traducción del modelo. d. Seleccionar un RDBMS para almacenar los datos de los trace. 5- Implementación de la herramienta de apoyo a. Formular un esquema de Base de Datos para almacenar la información de los trace. b. Formular esquema de las bases de auditorias para cada RDBMS a auditar. c. Diseño y codificación de formularios para conectarse con los distintos RDBMS. d. Diseño y codificación de formularios para interactuar con los trace. e. Diseño y codificación de formularios de invocación de reportes sobre todos los registros de actividad. f. Pruebas. Ingravallo Gabriel Entraigas Valeria Página: 51

60 Cronograma Previsto - Búsqueda y selección de información sobre auditorías 32 días 01/12/ /01/2007 Recopilación de información en Internet 26 días 01/12/ /01/2007 Recopilación de información de libros 26 días 01/12/ /01/2007 Lectura y selección de todo el material 22 días 15/12/ /01/ Investigación de la situación actual de las organizaciones con respecto a la Auditoría 11 días 15/12/ /12/2006 Seleccionar dos organizaciones del medio. 2 días 15/12/ /12/2006 Establecer la forma en que las organizaciones antes seleccionadas, desarrollan Auditorías Informáticas. 4 días 19/12/ /12/2006 Determinar aspectos ausentes que se deberían incorporar en materia de Auditorías Informáticas. 4 días 26/12/ /12/ Análisis metodológico de los RDBMS existentes, 50 días 11/12/ /02/2007 Relevamiento de los distintos RDBMS utilizados en el medio. 3 días 11/12/ /12/2006 Selección de los dos RDBMS con mayor porcentaje de uso. 4 días 14/12/ /12/2006 Recopilación de documentación en Internet. 16 días 20/12/ /01/2007 Recopilación de libros. 16 días 20/12/ /01/2007 Clasificación y análisis del material relevante a las auditorías. 10 días 02/01/ /01/2007 Adquisición del software de los gestores de base de datos seccionados. 3 días 20/12/ /12/2006 Instalación del software adquirido. 1 día? 22/12/ /12/2006 Evaluación y pruebas generales del entorno. 30 días 04/01/ /02/2007 Evaluación y pruebas de mecanismos provistos por el RDBMS, útiles para realizar Auditorías Informáticas. 30 días 08/01/ /02/ Modelización y diseño de la herramienta de auditoría, 12 días 01/02/ /02/2007 Determinar las necesidades a cubrir por la herramienta. 5 días 01/02/ /02/2007 Formular las especificaciones generales de la herramienta. 3 días 08/02/ /02/2007 Seleccionar un lenguaje para la implementación y traducción del modelo. 4 días 13/02/ /02/2007 Ingravallo Gabriel Entraigas Valeria Página: 52

61 Seleccionar un RDBMS para almacenar los datos de los trace. 3 días 14/02/ /02/ Implementación de la herramienta de apoyo 22 días 16/02/ /03/2007 Formular un esquema de Base de Datos para almacenar la información de los trace. 3 días 16/02/ /02/2007 Formular esquema de las bases de auditorías para cada RDBMS a auditar. 3 días 20/02/ /02/2007 Diseño y codificación de formularios para conectarse con los distintos RDBMS. 5 días 23/02/ /03/2007 Diseño y codificación de formularios para interactuar con los trace. 13 días 26/02/ /03/2007 Diseño y codificación de formularios de invocación de reportes sobre todos los registros de actividad. 4 días 26/02/ /03/2007 Pruebas. 6 días 09/03/ /03/ Generación de informe y presentación 43 días 05/03/ /04/2007 Generación de informe 28 días 05/03/ /04/2007 Edición de presentación 9 días 11/04/ /04/2007 Preparación para la defensa 7 días 20/04/ /04/2007 Ingravallo Gabriel Entraigas Valeria Página: 53

62 Ejecutado - Búsqueda y selección de información sobre auditorías 22 días 05/12/ /01/2007 Recopilación de información en Internet 20 días 05/12/ /12/2006 Recopilación de información de libros 20 días 05/12/ /12/2006 Lectura y selección de todo el material 13 días 16/12/ /01/ Investigación de la situación actual de las organizaciones con respecto a la Auditoría 3 días 16/12/ /12/2006 Seleccionar dos organizaciones del medio. 1 día? 16/12/ /12/2006 Establecer la forma en que las organizaciones antes seleccionadas, desarrollan Auditorías Informáticas. 3 días 16/12/ /12/2006 Determinar aspectos ausentes que se deberían incorporar en materia de Auditorías Informáticas. 3 días 16/12/ /12/ Análisis metodológico de los RDBMS existentes, 16 días 11/12/ /12/2006 Relevamiento de los distintos RDBMS utilizados en el medio. 1 día? 11/12/ /12/2006 Selección de los dos RDBMS con mayor porcentaje de uso. 1 día? 12/12/ /12/2006 Recopilación de documentación en Internet. 11 días 13/12/ /12/2006 Recopilación de libros. 11 días 13/12/ /12/2006 Clasificación y análisis del material relevante a las auditorías. 10 días 18/12/ /12/2006 Adquisición del software de los gestores de base de datos seccionados. 3 días 13/12/ /12/2006 Instalación del software adquirido. 2 días 16/12/ /12/2006 Evaluación y pruebas generales del entorno. 10 días 18/12/ /12/2006 Evaluación y pruebas de mecanismos provistos por el RDBMS, útiles para realizar Auditorías Informáticas. 7 días 21/12/ /12/ Modelización y diseño de la herramienta de auditoría, 9 días 02/01/ /01/2007 Determinar las necesidades a cubrir por la herramienta. 4 días 02/01/ /01/2007 Formular las especificaciones generales de la herramienta. 3 días 08/01/ /01/2007 Ingravallo Gabriel Entraigas Valeria Página: 54

63 Seleccionar un lenguaje para la implementación y traducción del modelo. 1 día? 11/01/ /01/2007 Seleccionar un RDBMS para almacenar los datos de los trace. 1 día? 12/01/ /01/ Implementación de la herramienta de apoyo 25 días 15/01/ /02/2007 Formular un esquema de Base de Datos para almacenar la información de los trace. 2 días 15/01/ /01/2007 Formular esquema de las bases de auditorías para cada RDBMS a auditar. 1 día? 17/01/ /01/2007 Diseño y codificación de formularios para conectarse con los distintos RDBMS. 5 días 18/01/ /01/2007 Diseño y codificación de formularios para interactuar con los trace. 13 días 23/01/ /02/2007 Diseño y codificación de formularios de invocación de reportes sobre todos los registros de actividad. 3 días 09/02/ /02/2007 Pruebas. 12 días 01/02/ /02/ Generación de informe y presentación 31 días 19/02/ /03/2007 Generación de informe 18 días 19/02/ /03/2007 Edición de presentación 6 días 14/03/ /03/2007 Preparación para la defensa 7 días 22/03/ /03/2007 Ingravallo Gabriel Entraigas Valeria Página: 55

64 Apéndice II: MANUAL DE USUARIO Formularios Principal En la barra se muestran todas las operaciones que se pueden realizar. En los botones se encuentran las operaciones mas frecuentes. En la parte inferior de la pantalla se muestra el usuario conectado, el nombre del servidor, la base de datos y la fecha. La estructura de la barra: Parámetros Trazas Nueva Traza Eliminar Traza Ver Traza Generación Generar Script Alta Generar script Eliminación Reportes Información Ingravallo Gabriel Entraigas Valeria Página: 56

65 Ayuda Información General Salir Parámetros Esta es una pantalla de configuración para poder generar un.ini y cambiar los datos cada vez que se cambie alguna configuración del servidor. En este archivo se guarda el servidor, la base, el usuario y la contraseña. Trazas a) Nueva traza Pasos a seguir para dar de alta una traza i. Selección de Tipo Servidor Ingravallo Gabriel Entraigas Valeria Página: 57

66 Es el primer paso para dar de alta una traza. Se debe indicar el nombre de la traza para luego poder identificarla. El nombre no debe comenzar con números ni contener espacios ya que este va a ser el nombre del trigger que se va a guardar en la base. En la lista desplegable ( Tipo de Servidor) se muestran todos los motores de base de datos para los cuales el sistema esta preparado para generar un script. ii. Petición de servidor, usuario y contraseña Una vez que se tiene el tipo de servidor, en la lista desplegable (Servidor) se muestran todos los servidores de ese motor de base de datos que se encuentran conectados a la maquina. Luego, se debe indicar un usuario y contraseña para poder conectarse al servidor. Una vez ingresados los datos, se debe intentar conectar al servidor. En caso de que la conexión no sea satisfactoria no se puede avanzar. Ingravallo Gabriel Entraigas Valeria Página: 58

67 iii. Petición de Base, Tabla y Operación Lista en forma automática todas las bases de datos que se encuentran en el servidor. Luego en el caso de Postgres se debe seleccionar el esquema. Una vez que se tienen estos datos se listan las tablas y las operaciones(inserción, modificación, eliminación) de las cuales se quiere registrar un cambio. Ingravallo Gabriel Entraigas Valeria Página: 59

68 iv. Petición de campos Se listan todos los campos de la tabla, permitiendo chequear aquellos que se desean guardar cuando en la tabla hay un cambio. v. Generación de archivo vi. Petición de lugar de generación Ingravallo Gabriel Entraigas Valeria Página: 60

69 Se debe seleccionar el lugar donde se deja el script e indicar el nombre con el cual se va a guardar el archivo para después ser levantado por el administrador para ser ejecutado en la base. b) Eliminación de Trazas c) Habilitación de Trazas Lista todas las trazas creadas. Cuando se selecciona alguna y se presiona eliminar, se elimina de la tabla y de todas las tablas donde se encuentra referenciada. Por otro lado permite generar el script de eliminación de trazas para que el administrador lo ejecute en la base de datos y elimine la traza. d) Ver Trazas Ingravallo Gabriel Entraigas Valeria Página: 61

70 Permite seleccionar una traza y ver toda la información relacionada a ella. Generación El menú, permite regenerar el script de eliminación o de nueva traza. Depende de que opción del menú se seleccione, el botón regenerar archivo va a generar uno u otro tipo de script. Ingravallo Gabriel Entraigas Valeria Página: 62

71 Reportes Permite realizar una selección sobre los datos que registraron las distintas trazas. En base a la selección se imprime en pantalla los resultados de la búsqueda. Ingravallo Gabriel Entraigas Valeria Página: 63

72 Información Brinda información general sobre el sistema. Ingravallo Gabriel Entraigas Valeria Página: 64

73 Requerimientos mínimos Gava se puede utilizar en una red Wan o simplemente un una maquina que se comporte como servidor. Los requerimientos mínimos son: tener la aplicación Gava instalado, un servidor SQL Server con la base GAVA restaurada, bases de datos de auditoria y una aplicación de usuario que acceda a una base de datos auditable. Servidor Aplicación GAVA GAVA SERVIDOR DE SQL Bases Auditables Auditoria SQL Server Ingravallo Gabriel Entraigas Valeria Página: 65

74 Instalación En el cd se encuentra: - backup de la base GAVA para el servidor de SQL Server - backup de la base de auditoria para los DBMS de SQL Server - script de la base de datos Auditorias para los DBMS de postgres - script de la tabla tdatos de la base de auditoria en los DBMS de Postgres La instalación deja por defecto en el directorio un.ini que debe ser configurado por el administrador. Este indica la ubicación de la base de datos Gava junto con el usuario y la contraseña para conectarse a ella. Configuración Una vez instalada la aplicación, seria conveniente que el administrador genere el archivo registro.ini en donde se encuentra el ejecutable de la aplicación, donde conste el usuario, contraseña, base de datos y servidor en donde se encuentra la base GAVA. Inicio de la aplicación Cuando la aplicación se inicia verifica la existencia de un archivo, registro.ini, que contiene información del usuario, contraseña, base de datos y servidor donde el usuario se conecta. El usuario que se usa para ingresar en la aplicación, debe ser usuario de la base de datos GAVA. En caso de no existir el archivo, registro.ini, la aplicación despliega el formulario de parámetros para completar los datos necesarios para poder realizar las operaciones de consulta y actualización sobre la Base de Datos GAVA. Una vez ingresados los datos, la aplicación los verifica, si son correctos solicita que se reinicie la misma para poder tomar los cambios; en caso de no serlos no permite continuar. Ingravallo Gabriel Entraigas Valeria Página: 66

75 Ingravallo Gabriel Entraigas Valeria Página: 67

76 Funciones del Administrador El primer paso que debe realizar el administrador GAVA es restaurar el backup de la base Gava en el servidor. El segundo paso seria brindarle un usuario y una contraseña al auditor por cada DBMS, con la cual él pueda consultar las bases del servidor, las tablas y sus campos de las bases que requiera auditar. Una vez que el auditor genera los script, el administrador debe ejecutarlos en la base, con antes previa restauración de la base de datos Auditoría. Una vez ejecutados los script el auditor puede comenzar la recolección de datos en los distintos DBMS y bases de los cuales solicito la el registro de actividades. Ingravallo Gabriel Entraigas Valeria Página: 68

77 Apéndice III: INCORPORACION DE NUEVOS DBMS El sistema se encuentra parametrizado para poder incorporar un nuevo DMBS sin realizar mayores cambios. Los pasos a seguir para agregar un DBMS son: En la base de datos GAVA 1- En la tabla ttiposervidor, agregar en registro mas para identificar el nuevo DBMS En la aplicación 1- Modificar el módulo Variables agregando una constante que identifique el DBMS 2- Modificar el modulo Funciones agregando una opción mas a cada cláusula case la nueva opción. 3- Agregar un formulario nuevo para dar de alta la nueva traza. Se puede tomar como modelo alguno de los ya desarrollados para SQL Server o Postgres. 4- Modificar el formulario frmreportegeneral en la función EstablecerConexion agregando una opción mas en la cláusula case. Ingravallo Gabriel Entraigas Valeria Página: 69

78 Apéndice IV: PRUEBAS Para realizar las pruebas y poder hacer una demostración entretenida y llevadera, se generaron dos programas, calles y juguetería. Cada uno de ellos se conecta con uno de los dos tipos de DBMS existentes y modifican los registros de la única tabla que posee la Basse. Estos programas realizan alta de registros y eliminación, así como una simple consulta sobre los datos que contiene la tabla. Para comenzar con la prueba se debe realizar: Un vaciado general de las tablas de las bases. Limpiar contenido de la tabla de trazas y columnas de las trazas. También se deben limpiar el contenido de la tabla datos en las bases de auditorias en cada servidor. Crear una nueva traza conectándose al servidor de Postgres donde se encuentra el esquema juguetería, seleccionar la tabla juguetería, la operación de eliminación y chequear los campos de la tabla que se quieren guardar. Una vez que se tienen esos datos generar el archivo para el administrador. Crear una nueva traza conectándose al servidor de SQL Server donde se encuentra el la base Calles, seleccionar la tabla calle, la operación de inserción y chequear los campos de la tabla que se quieren guardar. Una vez que se tienen esos datos generar el archivo para el administrador. El administrador de la base levanta los archivos y ejecuta los script. Ejecutar el programa Calles. Insertar un par de calles. Después eliminar una calle. Ejecutar el programa Juguetería. Insertar un par de juguetes. Después eliminar un juguete. Desde la aplicación GAVA generar los reportes bajo distintos criterios. Ingravallo Gabriel Entraigas Valeria Página: 70

79 Apéndice V: APLICACIONES DE PRUEBA Calles Esta aplicación se conecta con un servidor de SQL Server El menú principal Formulario de ingreso Ingravallo Gabriel Entraigas Valeria Página: 71

80 Formulario de visualización Formulario de eliminación Ingravallo Gabriel Entraigas Valeria Página: 72

81 Juguetería Esta aplicación se conecta con un servidor de SQL Server El menú principal Ingravallo Gabriel Entraigas Valeria Página: 73

82 Formulario de ingreso Formulario de eliminación Ingravallo Gabriel Entraigas Valeria Página: 74

83 Formulario de visualización Ingravallo Gabriel Entraigas Valeria Página: 75

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Introducción a los sistemas de Bases de datos. Profesor: Msc. MIGUEL ANGEL NIÑO ZAMBRANO

Introducción a los sistemas de Bases de datos. Profesor: Msc. MIGUEL ANGEL NIÑO ZAMBRANO Capitulo 1 Introducción a los sistemas de Bases de datos Profesor: Msc. MIGUEL ANGEL NIÑO ZAMBRANO Programación: Tiempo Tópico 60 minutos Diapositivas y ejemplos 60 minutos Lecturas - Taller 120 minutos

Más detalles

serra Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1

serra Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1 Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1 Bases de datos en una organización Distintas necesidades según el tipo de solución Ninguna

Más detalles

SISTEMAS DE GESTIÓN DE BASE DE DATOS SGBD / DBMS

SISTEMAS DE GESTIÓN DE BASE DE DATOS SGBD / DBMS Universidad de Carabobo Facultad Experimental de Ciencias y Tecnología Departamento de Computación Unidad Académica Base de Datos SISTEMAS DE GESTIÓN DE BASE DE DATOS SGBD / DBMS Integrantes: Fidel Gil

Más detalles

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA Estudio de las herramientas TOAD y DBArtisan para la administración e integración de bases de datos relacionales. PREVIA OPCION AL TÍTULO DE: INGENIERO

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Manual imprescindible SQL Server 2012 (c) Francisco Charte Ojeda

Manual imprescindible SQL Server 2012 (c) Francisco Charte Ojeda Manual imprescindible SQL Server 2012 (c) Francisco Charte Ojeda Agradecimientos Introducción Gestores de bases de datos Servidores de bases de datos Microsoft SQL Server 2012 Qué puede hacer con SQL Server

Más detalles

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta

Más detalles

CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIPLATAFORMA

CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIPLATAFORMA CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIPLATAFORMA PROGRAMACIÓN DIDACTICA ANUAL Parte específica del módulo: 0485. Programación Departamento de Familia Profesional de Informática Curso: 2014-15

Más detalles

BASES DE DATOS. 1.1 Funciones de un DBMS

BASES DE DATOS. 1.1 Funciones de un DBMS BASES DE DATOS Un DBMS, son programas denominados Sistemas Gestores de Base de Datos, abreviado SGBD, en inglés Data Base Management System (DBMS) que permiten almacenar y posteriormente acceder a los

Más detalles

BROWSERSQL VERSIÓN 3.1 TUTORIAL

BROWSERSQL VERSIÓN 3.1 TUTORIAL TUTORIAL LAURA NOUSSAN LETTRY (MENDOZA, ARGENTINA 2011) ÍNDICE CONTENIDOS PÁGINA Introducción 2 Características Funcionales 2 Área de Conexión 3 Área de Ejecución de Sentencias 4 En qué se basa su funcionamiento

Más detalles

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura

Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Metodología de Ingeniería del Software para el desarrollo y mantenimiento de sistemas de información del Gobierno de Extremadura Página 1 de 23 Índice del Documento 1.- Introducción... Página 4 2.- Propuesta

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

TITULO: EL ANÁLISIS DE LA INFORMACIÓN FINANCIERA Y PRESUPUESTARIA MEDIANTE HERRAMIENTAS DE ANÁLISIS DE DATOS. APOYO A LOS EQUIPOS DE AUDITORÍA.

TITULO: EL ANÁLISIS DE LA INFORMACIÓN FINANCIERA Y PRESUPUESTARIA MEDIANTE HERRAMIENTAS DE ANÁLISIS DE DATOS. APOYO A LOS EQUIPOS DE AUDITORÍA. TITULO: EL ANÁLISIS DE LA INFORMACIÓN FINANCIERA Y PRESUPUESTARIA MEDIANTE HERRAMIENTAS DE ANÁLISIS DE DATOS. APOYO A LOS EQUIPOS DE AUDITORÍA. AUTOR: JOSÉ ANTONIO MÁRTINEZ LÓPEZ: SINDICATURA DE COMPTES

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Marco normativo para el desarrollo de pericias informáticas

Marco normativo para el desarrollo de pericias informáticas Marco normativo para el desarrollo de pericias informáticas Leopoldo Sebastián M. Gómez 1 gomezsebastian@yahoo.com Resumen El desarrollo de pericias informáticas involucra un conjunto de conocimientos

Más detalles

Normas de Auditoría de Tecnologías de la Información y la Comunicación

Normas de Auditoría de Tecnologías de la Información y la Comunicación Normas de Auditoría de Tecnologías de la Información y la Comunicación Resolución CGE/094/2012 27 de agosto de 2012 NE/CE-017 N O R M A D E C O N T R O L E X T E R N O NORMAS DE AUDITORÍA DE TECNOLOGÍAS

Más detalles

Análisis del Sistema de Información

Análisis del Sistema de Información Análisis del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD ASI 1: DEFINICIÓN DEL SISTEMA... 6 Tarea ASI 1.1: Determinación del Alcance del Sistema... 6 Tarea ASI 1.2: Identificación

Más detalles

Implantación de Sistemas

Implantación de Sistemas Implantación de Sistemas Maria Ines Parnisari 17 de Diciembre de 2014 Índice Parte 1: Implantación... 2 Factores clave para una implantación exitosa... 2 Etapas de un proyecto de Sistemas... 2 Fases de

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

INTRODUCCION A LOS SGBD

INTRODUCCION A LOS SGBD Parte Primera: INTRODUCCION A LOS SGBD Sistemas de Gestión de Bases de Datos Tabla Tabla Type Fila Tabla Type Fila Tabla text Fila Type Fila Fila text Type Fila Tabla Tabla Fila text Fila text Fila Fila

Más detalles

Características Técnicas y Funcionales 2011/2

Características Técnicas y Funcionales 2011/2 Características Técnicas y Funcionales 2011/2 Información RetePath 2 C. Funcionales Tecnología General... Contenido Arquitectura del Interna... Servidor Cliente 3 RetePath Integridad Seguridad Esquemas...

Más detalles

INTRODUCCION A LAS BASES DE DATOS ESPACIALES

INTRODUCCION A LAS BASES DE DATOS ESPACIALES INTRODUCCION A LAS BASES DE DATOS ESPACIALES Índice Introducción Qué es un SIG? Arquitectura de un SIG La información n en un SIG Uso y aplicación n de los SIG Bases de datos Introducción Antecedentes:

Más detalles

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows.

Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows. Nombre del Trabajo: Control ActiveX que garantiza la seguridad de las aplicaciones desarrolladas para windows. Autor: Lic. Carlos Mora Rojas. Institucion: Centro de Calculo Provincial de Salud Publica.

Más detalles

Tema 3: Bases de datos en Entorno Web

Tema 3: Bases de datos en Entorno Web Tema 3: Bases de datos en Entorno Web 1. Introducción. Un sistema de bases de datos proporciona un control centralizado de los datos. Esto contrasta con la situación que prevalece actualmente, donde a

Más detalles

Introducción a Bases de Datos

Introducción a Bases de Datos de a M. -Tastets Universidad de Concepción,Chile www.inf.udec.cl\ andrea andrea@udec.cl II Semestre - 2007 y del s: Sistemas de y del s: de y del s: Objetivos de la Unidad Dar a conocer las características,

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS

PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS Introducción 3 GESTIÓN DE MEMORIA 3 Memoria Dinámica 4 Memoria predefinida 5 Áreas especiales de memoria 5 GESTIÓN DE ALMACENAMIENTO

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

Tema 1. Conceptos básicos

Tema 1. Conceptos básicos Conceptos básicos Sistema de Gestión de Bases de Datos, SGBD (DBMS, Database Management System): software diseñado específicamente para el mantenimiento y la explotación de grandes conjuntos de datos 1

Más detalles

ESPECIALISTA EN BASE DE DATOS

ESPECIALISTA EN BASE DE DATOS ESPECIALISTA EN BASE DE DATOS EXPERTO ANALISIS Y DISEÑO DE BASE DE DATOS EN MANEJAR BASES DE ACCESS COMPLETO DATOS MYSQL Requisito: Manejo Windows POSTGRESQL DURACION: 3 MESES DE L-V SQL SERVER Cliente-Administración

Más detalles

Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.

Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. BASES DE DATOS Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. La creación de una base de datos debe ser realizada cuidadosamente procurando

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS

ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS 1 ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS INTRODUCCIÓN La realización de trabajos utilizando los medios informáticos de una empresa requiere una cierta organización y destreza relativa tanto a los equipos,

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción Dato: Hecho o valor a partir del cual se puede inferir una conclusión.

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Ingeniería de Software

Ingeniería de Software Ingeniería de Software MSDN Ingeniería de Software...1 Ingeniería del Software_/_ Ingeniería y Programación...1 Análisis de Requerimientos...2 Especificación...3 Diseño...4 Desarrollo en Equipo...5 Mantenimiento...6

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

PROGRAMACIÓN DE MÓDULO DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CURSO 2º CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED

PROGRAMACIÓN DE MÓDULO DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CURSO 2º CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED Página 1 de 17 DEPARTAMENTO INFORMÁTICA Y COMUNICACIONES CURSO 2º CICLO FORMATIVO ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED 1. Introducción. MÓDULO IMPLANTACIÓN DE APLICACIONES WEB Este módulo de

Más detalles

CURSOS Y DESCRIPCIÓN 16-0071 / 29-0942 ADMINISTRACIÓN DE BASE DE DATOS

CURSOS Y DESCRIPCIÓN 16-0071 / 29-0942 ADMINISTRACIÓN DE BASE DE DATOS 16-0071 / 29-0942 ADMINISTRACIÓN DE BASE DE DATOS Descripción General: El participante podrá conocer el modelaje conceptual de los datos: con respecto a la definición del modelo, clasificación de los modelos

Más detalles

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes

Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión de Relaciones con Clientes Titulación certificada por EUROINNOVA BUSINESS SCHOOL Máster en Instalación, Gestión y Mantenimiento de CRM: Gestión

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

Universidad Autónoma del Estado de Hidalgo Escuela Superior de Ciudad Sahagún

Universidad Autónoma del Estado de Hidalgo Escuela Superior de Ciudad Sahagún Universidad Autónoma del Estado de Hidalgo Escuela Superior de Ciudad Sahagún Asignatura: Sistemas Organizacionales Informáticos Tema: Introducción a las bases de datos y Access Profesores de la Academia

Más detalles

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s

PRINCE2 & TickIT. Jorge Armando Medina Morales. Código 1700321660. U n i v e r s i d a d D e C a l d a s. F a c u l t a d D e I n g e n i e r í a s PRINCE2 & TickIT Jorge Armando Medina Morales Código 1700321660 U n i v e r s i d a d D e C a l d a s F a c u l t a d D e I n g e n i e r í a s I n g e n i e r í a D e S i s t e m a s O c t u b r e 2010

Más detalles

Índice libro SQL Server 2005 1 / 6

Índice libro SQL Server 2005 1 / 6 Sql Server 2005 Charte, Francisco Ed. Anaya Multimedia Precio: 13,30 336 páginas. Idioma: Español ISBN: 8441520283. ISBN-13: 9788441520288 1ª edición (06/2006). Índice libro SQL Server 2005 1 / 6 Microsoft

Más detalles

SECRETARIA DE DESARROLLO E INCLUSION SOCIAL

SECRETARIA DE DESARROLLO E INCLUSION SOCIAL TÉRMINOS DE REFERENCIA CONTRATACION DE CONSULTOR ANALISTA PROGRAMDOR PARA MÓDULO DE CORRESPONSABILIDAD I. ANTECEDENTES El Congreso de la República aprobó, mediante decreto Legislativo No 141-2011, el Convenio

Más detalles

Análisis de Requisitos

Análisis de Requisitos Análisis de Requisitos Los requisitos determinan lo que hará el sistema y definen restricciones sobre su operación e implementación. El análisis de requisitos es el proceso del estudio de las necesidades

Más detalles

MANUAL DE SISTEMAS Y PROCEDIMIENTOS CONTABLES DE FUNDACITE MERIDA

MANUAL DE SISTEMAS Y PROCEDIMIENTOS CONTABLES DE FUNDACITE MERIDA 1 MANUAL DE SISTEMAS Y PROCEDIMIENTOS DE FUNDACITE MERIDA 2 IDENTIFICACIÓN Nombre de la Dependencia Coordinación de Finanzas y Contabilidad Gerencia de Gestión Interna Manual de: Sistemas y Procedimientos

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Fecha de elaboración: Julio de 2010 Fecha de última actualización:

Fecha de elaboración: Julio de 2010 Fecha de última actualización: Programa Licenciatura en Ciencias Educativo: Computacionales PROGRAMA DE ESTUDIO Área de Sustantiva profesional Formación: Horas teóricas: 2 Horas prácticas: 3 Total de Horas: 5 Total de Bases de Datos

Más detalles

CAPÍTULO 4 IMPLEMENTACIÓN DE SARP. Este capítulo describe los detalles de la implementación de SARP. Una vez explicado el

CAPÍTULO 4 IMPLEMENTACIÓN DE SARP. Este capítulo describe los detalles de la implementación de SARP. Una vez explicado el CAPÍTULO 4 IMPLEMENTACIÓN DE SARP Este capítulo describe los detalles de la implementación de SARP. Una vez explicado el diseño del sistema SARP (ver Capítulo 3) es posible realizar su implementación.

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

DEPARTAMENTO: Computación y diseño NOMBRE DEL CURSO: Base de datos I CLAVE: 004012 ACADEMIA A LA QUE PERTENECE: Base de datos I

DEPARTAMENTO: Computación y diseño NOMBRE DEL CURSO: Base de datos I CLAVE: 004012 ACADEMIA A LA QUE PERTENECE: Base de datos I PROGRAMA DE CURSO Modelo 2009 DEPARTAMENTO: Computación y diseño NOMBRE DEL CURSO: Base de datos I CLAVE: 004012 ACADEMIA A LA QUE PERTENECE: Base de datos I PROFESIONAL ASOCIADO Y LICENCIATURA Versión

Más detalles

Etapas del desarrollo

Etapas del desarrollo Capítulo 4 Etapas del desarrollo Este capítulo documenta la aplicación del modelo presentado anteriormente, para el caso de la detección y clasificación de eventos sísmicos sobre señales digitales. El

Más detalles

Instalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos

Instalación 07/07/2010. Sesión sobre SQL Server. Gestión de Datos Todo en la vida comienza con código VII Encuentro Desarrolladores Microsoft Sesión sobre SQL Server 2008 R2: Mejorando la Gestión de Datos Pablo F. Dueñas Campo Servicios Profesionales VII Encuentro Desarrolladores

Más detalles

Introducción. Campos de Aplicación SGBD. Índice. Aplicaciones Representativas. Aplicaciones Representativas

Introducción. Campos de Aplicación SGBD. Índice. Aplicaciones Representativas. Aplicaciones Representativas SGBD Base de Un Sistema Gestor de consiste en: Datos Una colección de datos interrelacionados Un conjunto de programas para acceder a los datos Objetivo Principal de un SGBD: Proporcionar una forma práctica

Más detalles

Base de datos I Facultad de Ingeniería. Escuela de computación.

Base de datos I Facultad de Ingeniería. Escuela de computación. 2 Base de datos I Facultad de Ingeniería. Escuela de computación. Base de datos I. Guía 1 19 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos I en el desarrollo

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Herramienta para la Administración y Estimación Ágil de Desarrollo de Software

Herramienta para la Administración y Estimación Ágil de Desarrollo de Software Herramienta para la Administración y Estimación Ágil de Desarrollo de Software Mario R. MORENO SABIDO Depto. de Sistemas y Computación, Instituto Tecnológico de Mérida Mérida, Yucatán 97118, México y Jorge

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos

Más detalles

1.- DATOS DE LA ASIGNATURA. Programación de Base de Datos. Nombre de la asignatura. Ingeniería en Sistemas Computacionales. Carrera BDM-1201.

1.- DATOS DE LA ASIGNATURA. Programación de Base de Datos. Nombre de la asignatura. Ingeniería en Sistemas Computacionales. Carrera BDM-1201. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura Carrera Clave SATCA 1 Programación de Base de Datos Ingeniería en Sistemas Computacionales BDM-1201 2-4-6 2.- PRESENTACIÓN Caracterización de la asignatura:

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Contenido XIII. Capítulo 1. Capítulo 2. Alfaomega. Bases de datos - Reinosa, Maldonado, Muñoz, Damiano, Abrutsky

Contenido XIII. Capítulo 1. Capítulo 2. Alfaomega. Bases de datos - Reinosa, Maldonado, Muñoz, Damiano, Abrutsky XIII Contenido Capítulo 1 Estructura y tipos de bases de datos...1 1.1 Introducción... 2 1.2 Definición de base de datos... 3 1.3 Sistema de Gestión de Bases de Datos... 4 1.4 Usuarios de la base de datos...

Más detalles

SIT - Sistemas Informáticos. Lavalle 391 4º "E" Ciudad A. de Buenos Aires. República Argentina. Tel.: 54(011) 4313-4148 - E-mail: info@sitsoft.com.

SIT - Sistemas Informáticos. Lavalle 391 4º E Ciudad A. de Buenos Aires. República Argentina. Tel.: 54(011) 4313-4148 - E-mail: info@sitsoft.com. Cambie el tiempo de tareas administrativas de sus auditores por tiempo de auditoria. Obtenga mediante tableros de control, información de gestión de riesgo, tareas de auditorias y seguimiento de observaciones,

Más detalles

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Sistema para Gestión de Conocimiento Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Contenido Introducción... 3 Antecedentes... 4 Ediciones... 4 Empresarial... 4 Personal...

Más detalles

CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO. 6.1. Estructura Detallada del Trabajo (EDT)

CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO. 6.1. Estructura Detallada del Trabajo (EDT) CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO 6.1. Estructura Detallada del Trabajo (EDT) Un EDT es la agrupación orientada a entregables de los elementos del proyecto que organiza y define el total de los

Más detalles

Guía de Laboratorio Base de Datos I.

Guía de Laboratorio Base de Datos I. Guía de Laboratorio Base de Datos I. UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA 1- Gestión del SQL Server Management Studio y creación de bases de datos. Objetivos: Identificar el entorno de trabajo

Más detalles

PROGRAMACION DOCENTE

PROGRAMACION DOCENTE PROGRAMACION DOCENTE Módulo: Sistemas de Gestión Empresarial (SGE) Ciclo: Desarrollo de Aplicaciones Multiplataforma (DAM) Profesor: Antonio López Jiménez. Curso: 2015/16 1.- Competencias, objetivos y

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

Taller de Desarrollo de Software Estudio de Viabilidad

Taller de Desarrollo de Software Estudio de Viabilidad Universidad de Talca Facultad de Ingenieria Campus Curicó Taller de Desarrollo de Software Estudio de Viabilidad Integrantes: Carlos Guzmán Edgardo Ortiz Nelson Valdés Profesor: Victor Santander Fecha:

Más detalles

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012

TFC J2EE. Aplicación Web para la gestión de facturación de una empresa de cerrajería. Sara Gutiérrez Melero ITIG Junio de 2012 TFC J2EE Aplicación Web para la gestión de facturación de una empresa de cerrajería Sara Gutiérrez Melero ITIG Junio de 2012 Consultor: Jose Juan Rodriguez Índice 1. Introducción Objetivos Planificación

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA

SERVICIO NACIONAL DE APRENDIZAJE SENA SERVICIO NACIONAL DE APRENDIZAJE SENA GUÍA DE APRENDIZAJE SISTEMA INTEGRADO DE GESTIÓN Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral

Más detalles

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server.

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. GUÍA DE LABORATORIO Nº 8 Actividad de Proyecto No. 5: ESTABLECER LOS NIVELES DE SERVICIO DE ACUERDO CON ESTANDARES Y REQUERIMIENTOS DE LA ORGANIZACIÓN.

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. 2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

2.1 Compuertas para Bases de Datos

2.1 Compuertas para Bases de Datos 1 Colección de Tesis Digitales Universidad de las Américas Puebla Romero Martínez, Modesto Uno de los aspectos mas importantes en un sistema multibase de datos es la forma en como llevar a cabo la comunicación

Más detalles

Administración de Servicios Web (Online)

Administración de Servicios Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

Asignaturas, profesores, alumnos. Profesores, grupos, asignaturas, aulas

Asignaturas, profesores, alumnos. Profesores, grupos, asignaturas, aulas Introducción a las bases de datos Fundamentos de diseño de bases de datos Introducción a las bases de datos Organización lógica de los datos Sistemas basados en archivos Concepto intuitivo de base de datos

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de Cubos OLAP Revisado: 2006

Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de Cubos OLAP Revisado: 2006 1 Jose Ignacio González Gómez. Departamento de Economía Financiera y Contabilidad Universidad de La Laguna www.ecofin.ull.es/users/jggomez. Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de

Más detalles

ARQUITECTURAS ORIENTADAS A SERVICIOS. SOA en la Seguridad Social. 48 boletic

ARQUITECTURAS ORIENTADAS A SERVICIOS. SOA en la Seguridad Social. 48 boletic ARQUITECTURAS ORIENTADAS A SERVICIOS SOA en la Seguridad Social por Mario triguero garrido 48 boletic El deber de ofrecer al ciudadano el mejor servicio ha sido siempre la motivación por la cual la Gerencia

Más detalles

Cómo abrir las bases de datos de Aspel-NOI 5.0?

Cómo abrir las bases de datos de Aspel-NOI 5.0? Cómo abrir las bases de datos de Aspel-NOI 5.0? 1. Herramientas de administración nativas de Firebird. Firebird cuenta con una herramienta llamada ISQL la cual es una consola de línea de comandos desde

Más detalles