Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Auditoria de Base de Datos
Auditoria de Base de Datos
Tesis de Licenciatura
Ingravallo, Hctor Gabriel
Entraigas, Valeria Elizabeth
Tutor: Lic. Carlos Buckle
Activity Log
Agradecimientos
De Gabriel:
A mi madre por su incesante empuje, apoyo y paciencia.
A Carlos, Laura, Pablo y Vernica por la constante preocupacin, nimo y aliento.
A mi familia y amigos por interiorizarse en mis estudios en cada oportunidad que les
era posible.
De Valeria:
A mis padres, hermano y abuela por su apoyo incondicional.
A Sergio por toda su paciencia.
A mis amigos por su aliento.
Antecedentes
Antecedentes de Gabriel:
He sido docente de la UNPSJB desde el ao 1987 en distintas materias como
Introduccin a la Computacin, Lgica y Programacin, Diagramacin y Programacin. A
partir de 1991 me comienzo a desempear como docente de Bases de Datos en el cargo de
Auxiliar Docente, en 1993 como Jefe de Trabajos Prcticos, en 1994 como JTP a cargo de la
ctedra, en 1995 como Profesor Adjunto Interino y a partir del 2000 hasta la actualidad
como Adjunto Ordinario.
Adems he sido Analista Funcional y Lider de Proyecto desde 1988 a 1990 en
trabajos en la orbita pblica dependiente de la Direccin General de Informtica de la
Provincia del Chubut, realizando cursos de especializacin en Bases de Datos sobre sistemas
Unysis A2 durante 1 ao. En la orbita privada como Analista Programador y Lder de
Pgina: I
Activity Log
Proyecto desde 1991 hasta 2003, de Sistemas de Salud Pblica Hospitalaria y Sistema de
Salud para Obras Sociales Prepagas desarrollando y administrando Bases de Datos.
Actualmente me desempeo como Analista Funcional desde 2004 en el mbito de la
Tesorera del Consejo de Administracin de la Cooperativa Elctrica de Trelew integrante de
la comisin de implementacin y adquisicin del Sistema de Servicios Pblicos sobre Bases
de Datos Relacional SQL-Server/Oracle/DB2.
Antecedentes De Valeria:
Me desempeo como ayudante de ctedra en la materia Base de Datos en la UNPSJB
desde 2005. Desarrolle sistemas en Cobol en el ao 2004 en la empresa Perren y CIA. Estoy
a cargo de la Jefatura de Desarrollo y mantenimiento de Sistemas de la Municipalidad de la
cuidad de Trelew. a.C. desarrollamos y mantenemos sistemas en varios lenguajes; Clipper,
Visual Basic 6.0, C, Visual Basic .Net; de programacin. Los sistemas en desarrollo utilizan
como motor de base de datos MS SQL Server 2000, uno de los dos motores de base de
datos elegidos en el trabajo.
Pgina: II
Activity Log
Resumen
La Auditoria de Bases de Datos es una temtica relativamente nueva si consideramos
que las Bases de Datos y los motores que las manejan se han popularizado en estos ltimos
15 aos, no obstante la necesidad del control y registracin del cambio de datos es un
hecho que muchos profesionales siempre pensaron en poner en prctica.
Este trabajo presenta una introduccin terica a la Auditoria Informtica como marco
general describiendo los diferentes conceptos de los objetos que la integran tanto como sus
componentes y el marco legal argentino en el que se haya inmerso.
Y como resultado prctico final se ofrece una herramienta que permite en forma
sencilla, intuitiva y sobre todo centralizada mantener una registracin sobre el cambio de
los datos y su posterior anlisis. Tal herramienta tiene la capacidad de interactuar con
cualquier DBMS y Base de Datos desarrollada siempre que est previamente configurada.
Summary
The Data Base Auditing is a relatively new topic, considering that Data Bases and
Data Base Management Systems have become popular fifteen years ago.
However, is a fact that many professional always have had in mind the
implementation of data changes activity registration systems.
This
work
introduce
Informatic
Auditing
concepts
describing
their
objects,
Pgina: III
Activity Log
Agradecimientos ...................................................................................... I
De Gabriel: ......................................................................................................... I
De Valeria:.......................................................................................................... I
Antecedentes ........................................................................................... I
Antecedentes de Gabriel: ...................................................................................... I
Antecedentes De Valeria: ..................................................................................... II
Resumen _______________________________________________________ III
Summary _______________________________________________________ III
Captulo 1 INTRODUCCION ___________________________________________1
Motivacin ............................................................................................... 2
Objetivos ................................................................................................. 4
Generales .......................................................................................................... 4
Particulares ........................................................................................................ 5
Beneficiarios ............................................................................................ 5
Primarios ........................................................................................................... 6
Secundarios ....................................................................................................... 6
Alcances .................................................................................................. 7
Captulo 2 FUNDAMENTACION TEORICA _________________________________8
Auditoria.................................................................................................. 8
Definicin........................................................................................................... 8
Objetivo............................................................................................................. 8
Clases de Auditoria ............................................................................................. 8
Control Interno versus Auditoria Interna ................................................................ 9
Pgina: IV
Activity Log
Posibles problemas............................................................................................ 14
El Auditor Informtico ....................................................................................... 15
Oracle .................................................................................................... 18
DB2........................................................................................................ 18
SQLServer .............................................................................................. 19
Postgres ................................................................................................ 19
MySQL ................................................................................................... 20
Informix ................................................................................................ 20
Mecanismos de conexin y Triggers....................................................... 21
Captulo 4 CARACTERIZACION DE LA HERRAMIENTA ______________________22
Introduccin .......................................................................................... 25
Descripcin del producto desarrollado ................................................... 27
Ingravallo Gabriel Entraigas Valeria
Pgina: V
Activity Log
Arquitectura .......................................................................................... 44
Consideraciones..................................................................................... 44
Seguridad .............................................................................................. 44
Captulo 7 SELECCIN DE HERRAMIENTAS ______________________________45
DBMS ..................................................................................................... 45
Programacin ........................................................................................ 46
Lenguaje ......................................................................................................... 46
Diseador de Reportes ...................................................................................... 46
Captulo 8 CONCLUSIONES __________________________________________47
Plan de Trabajo...................................................................................... 50
Cronograma ........................................................................................... 52
Previsto ........................................................................................................... 52
Ingravallo Gabriel Entraigas Valeria
Pgina: VI
Activity Log
Ejecutado ........................................................................................................ 54
Apndice II: MANUAL DE USUARIO ____________________________________56
Formularios ........................................................................................... 56
Principal .......................................................................................................... 56
Parmetros ...................................................................................................... 57
Trazas ............................................................................................................. 57
Generacin ...................................................................................................... 62
Reportes .......................................................................................................... 63
Informacin ..................................................................................................... 64
Calles ..................................................................................................... 71
Juguetera ............................................................................................. 73
Apndice VI: TRIGGERS _____________________________________________76
Postgres ................................................................................................ 76
SQL Server ............................................................................................. 77
Apndice VII: LEYES y DECRETOS _____________________________________78
Pgina: VII
Activity Log
Captulo 1 INTRODUCCION
El trmino Auditoria segn donde se est aplicando puede tener diferentes
connotaciones. Una de ellas es Proceso analtico que consiste en el examen de los libros,
cuentas, comprobantes y registros de una empresa con el objeto de precisar si son
correctos los estados financieros, de acuerdo con principios de contabilidad generalmente
aceptados.
Tambin
podemos
encontrar
otras
definiciones
posibles
como
un
proceso
sistemtico para obtener y evaluar de manera objetiva las evidencias relacionadas con
informes sobre actividades econmicas y otros acontecimientos relacionados, cuyo fin
consiste en determinar el grado de correspondencia del contenido informativo con las
evidencias que le dieron origen, as como establecer si dichos informes se han elaborado
observando los principios establecidos para el caso1.
Un elemento no tenido en cuenta en lo antes dicho es el aspecto tecnolgico que ha
modificado sustancialmente la manera de procesar y por ende de evaluar toda esta
informacin generada. Es de este aspecto que se deriva puntualmente la Auditoria de los
Sistemas de Informacin o tambin llamadas Auditorias Informticas.
Los trminos anteriores involucran a sistemas automticos de procesamiento,
procesamiento no automtico y sus correspondiente interfaces, tal cual se expresa en
diferentes trabajos monogrficos2.
Los sistemas automticos de procesamiento son uno de los elementos que
intervienen en la auditoria y tienen dos grandes componentes que son el hardware y el
software. Si tomamos esta segunda opcin y la explotamos, veremos nuevamente una
buena cantidad de temas a considerar.
La auditoria en el contexto actual. Catalina Rivas de las Casas - Gerente de Auditoria - Sucursal Ciudad Habana,
CIMEX, Cuba.
2
Pgina: 1
Activity Log
Sin ser exhaustivos y con el solo nimo de ser ejemplificadores podemos considerar
all al Sistema Operativo como el puntapi inicial, a los DBMS, cualquiera sean ellos, a los
Sistemas de Comunicacin y a los Sistemas de Aplicacin en General.
Hasta aqu hemos presentado una serie de elementos que desarrollaremos en los
siguientes puntos y cuyo objetivo es permitir al profesional o estudiante del tema ir
avanzando desde los conceptos ms simples hasta arribar a un software de auditoria sobre
bases de datos que maneja trazas de actividad.
Motivacin
Es bien conocido o debera serlo por parte de los profesionales en Sistemas el
aspecto relevante del control interno en todas las reas relacionadas a la informtica y en
particular a los sistemas de informacin y al ciclo de vida de los mismos. Adems de ello
hay que tener en cuenta que este se encuentra inmerso dentro de una organizacin en la
cual tiene sentido, ya que su objetivo es aportar al desarrollo de la misma, permitindole
alcanzar su finalidad empresarial a travs del crecimiento administrativo, financiero y de
gestin.
En particular los datos manejados por un sistema de informacin de la organizacin
son el activo ms importante en la toma de decisin para la consecucin de los objetivos
brevemente planteados en el prrafo anterior. Y continuando con ms detalle podemos
establecer que las operaciones que nos permiten su administracin son las que determinan
su fiabilidad.
Ahora bien, el hecho de que esos datos y sus operaciones sean manipulados por
seres humanos les agrega una componente de error, voluntario o no, que implica un riesgo
para la organizacin.
Se desprende de aqu la necesidad de realizar Auditorias Informticas y como parte
de ellas la de poder analizar trazas de actividad de los usuarios sobre los datos de las
aplicaciones. Tanto desde el punto de vista legal como desde el punto de vista de auditoria
es requerido que los sistemas de bases de datos puedan registrar la actividad sobre datos
Ingravallo Gabriel Entraigas Valeria
Pgina: 2
Activity Log
claves, para posteriormente poder rastrear el momento y el usuario que ha realizado una
determinada modificacin, incorporacin o eliminacin de datos.
Por tal, prevenir, evitar y/o restringir tales riesgos se convierte en una tarea y un
reto profesional difcil de relegar para aquellos que trabajamos cotidianamente con Bases de
Datos y nos interesa garantizar su integridad, confidencialidad y fiabilidad en el mayor
grado posible.
Por este motivo sera importante poder contar con herramientas integrales que sean
capaces de interactuar con diferentes gestores de bases de datos y que permitan definir que
datos se deben auditar permitiendo explotar la informacin de trazas de actividad de
manera fcil y segura.
Hay adems de las distintas consideraciones hechas en los prrafos anteriores otras
que no tenemos que dejar de lado, tal es el hecho que actualmente en las organizaciones de
mediano a gran porte los datos aunque puedan estar administrados, estn esparcidos en
diferentes bases de datos implementadas sobre diferentes gestores de datos, lo que implica
una dificultad a la hora de establecer controles sobre los mismos.
Si bien varios de los diferentes motores de bases de datos ofrecen como parte de su
funcionalidad una herramienta capaz de establecer trazas de auditoria para el seguimiento
de los cambios sobre un conjunto de datos previamente seleccionados mientras que otros
no las poseen, esto no alcanza para establecer un control total sobre los mismos.
Determinan si, una caracterstica necesaria por no decir imprescindible a la hora de tener
que administrar datos que aunque estn reunidos en una base de datos se encuentran
dispersos respecto de otros con los cuales tienen relacin pero que son manejados en otras
bases implementadas sobre otros motores de bases de datos. De all que se presenta la
necesidad de contar con una nica herramienta que permita interactuar de manera sencilla
con diferentes gestores de bases de datos a los cuales se pueda acceder de forma conjunta
y se les puedan definir, habilitar y deshabilitar mecanismos de control de datos y usuarios,
y se puedan realizar un estudio sobre las datos accedidos y/o modificados en forma
conjunta y la emisin de los reportes necesarios.
Ingravallo Gabriel Entraigas Valeria
Pgina: 3
Activity Log
De todos lo antes expuesto podemos resumir que nuestro principal inters es contar
con una herramienta que nos permita cubrir tres aspectos relevantes a la hora de querer
administrar datos ubicados en diferentes bases de datos implementadas sobre distintos
gestores de datos:
El anlisis centralizado y global de los cambios realizados por los usuarios a los
datos en diferentes gestores de bases de datos.
Objetivos
Generales
Realizar un estudio amplio del tema Auditoria como punto focal y funcin
relevante en el desarrollo de las organizaciones.
Desarrollar una herramienta que permitir definir la/s tabla/s y la/s columna/s
que se desean auditar y qu operaciones se desean auditar.
Pgina: 4
Activity Log
Generar diferentes reportes para que un usuario autorizado pueda analizar los
activity logs.
Particulares
Modelizar una estrategia que permita registrar los cambios de los datos
almacenados en una Base de Datos.
Beneficiarios
El presente trabajo permite a quien lo aborde utilizar su ingenio y pericia para crear
mecanismos que realicen auditoria de cambios sobre los datos; de all que los destinatarios
ms beneficiados sern profesionales en
Pgina: 5
Activity Log
Primarios
permite
profesionales
auditores
trabajar
sobre
datos
reales
de
una
no;
insercin,
modificacin
y/o
eliminacin)
en
distintos
Secundarios
presentados
en
la
bibliografa
especificada
utilizada
por
Pgina: 6
Activity Log
Alcances
Es inters de esta tesis plasmar un documento que sin ser exhaustivo sea una gua
para la introduccin al estudio del tema de auditoria, en particular al de auditoria
informtica y ms puntualmente al estudio de auditoria en Bases de Datos en lo referente a
trazas de actividad generadas en el uso de datos sobre cualquier DBMS relacional.
Como carcter distintivo y para no solo quedarnos con una mera investigacin del
tema nos propusimos dar un paso ms, que no encontramos reflejado en el material que
estudiamos y que consideramos que facilita el trabajo del profesional auditor. Ese paso ms
involucra la creacin de una herramienta que le permite al auditor crear diferentes trazas de
actividad sobre diferentes RDBMS comerciales y no comerciales que interactan en forma
conjunta en una organizacin y almacenar los activity logs en una base de auditoria. Esta
herramienta rene en uno nico aplicativo la conexin a diferentes RDBMS, el acceso a sus
datos, el almacenamiento de aquellos datos que cumplen con la definicin de diferentes
controles sobre ellos y la posterior evaluacin de los mismos por parte del profesional.
La herramienta ha pretendido ser lo suficientemente modular como para ir
incorporando cualquier RDBMS no considerado hasta el presente mediante un conjunto de
pasos puntuales pero conocidos por un profesional especializado o con conocimientos
avanzados en Bases de Datos.
Pgina: 7
Activity Log
Auditoria
Retomamos los prrafos iniciales vertidos en la introduccin de la presente para
describirlos, ampliarlos y dejar al lector algunas premisas sobre el tema.
Definicin
Segn Piattini es la actividad consistente en la emisin de una opinin profesional
sobre si el objeto sometido a anlisis presenta adecuadamente la realidad que pretende
reflejar y/o cumple con las condiciones que le han sido prescritas.
Objetivo
Al estudiar, analizar diferentes definiciones dadas por la mayora de los autores
dedicados al tema tanto como las definiciones vertidas en diferentes trabajos y habiendo
observado diferentes documentos donde se plasman los resultados de auditorias llegamos a
la conclusin que se destacan dos objetivos fundamentales:
Clases de Auditoria
Diferentes autores coinciden en afirmar que se pueden distinguir diferentes clases de
auditorias, clasificndolas de acuerdo a:
objeto de anlisis
Pgina: 8
Activity Log
Auditoria Interna
Auditoria Externa
objeto de anlisis
Auditoria de Gestin
Auditoria Operativa
Auditoria Financiera
Auditoria Contable
Auditoria Informtica
Auditoria Total
Auditoria Parcial
Auditoria Continua
Auditoria Ocasional
Interno:
es
un
sistema
que
interrelaciona
controles
financieros,
Pgina: 9
Activity Log
rgano de Control
Tal rgano es denominado Direccin Nacional de Proteccin de Datos Personales
(DNPDP) y se encuentra en la orbita del Ministerio de Justicia y Derechos Humanos y su
titular es nombrado directamente por el Presidente de la Nacin en acuerdo con el Senado
tal como lo especifica el inciso 2 y 3 del artculo 29.
3
Pgina: 10
Activity Log
externas.
Pgina: 11
Activity Log
El detalle del Sistema de Control Externo se haya especificado en esta ley dentro del
ttulo VII, en los artculos 116 al 131.
La Sindicatura General de la Nacin ha establecido un conjunto de Normas de Control
Interno para Tecnologas de Informacin que deben ser puestas en prctica por los
organismos del sector pblico siguiendo el objetivo de la ley 24.156.
Auditoria Informtica
Las siguientes son varias definiciones expresadas en los apuntes de Coltell:
Pgina: 12
Activity Log
Pgina: 13
Activity Log
Componentes auditables
Auditoria Fsica
Auditoria Ofimtica
Auditoria de la Direccin
Auditoria de la Explotacin
Auditoria de Calidad
auditorias de la Seguridad
Auditoria de Redes
Auditoria de Aplicaciones
Posibles problemas
Pgina: 14
Activity Log
El Auditor Informtico
Existen
aspectos
contrapuestos
entre
los
auditores
actuales
que
quieren
Pgina: 15
Activity Log
Objetivos de la auditoria en DB
Tanto el control interno como la auditoria empezaron a prosperar en la informtica
pero especializndose en ella teniendo en cuenta no tanto el concepto y/o objetivo de la
funcin sino el objeto que se controla o audita, el Sistema de Informacin y sus
componentes. En nuestro caso las Bases de Datos y los DBMS utilizados. Haciendo alusin
al primero, tendramos que considerar la recoleccin de trazas de auditoria que es vital para
la tarea del auditor o el perito y est soportada nativamente solo por algunos gestores de
bases de datos.
Aqu entra en consideracin el segundo elemento enunciado anteriormente, los
cuales contienen
recogida a travs de las trazas. En este sentido, no se conocen soluciones integrales que
sean capaces de interactuar con cualquier gestor de bases de datos relacional y que
permitan definir el mundo de cambios a auditar. Eso hace que los auditores deban
seleccionar diferentes soluciones dependiendo de la infraestructura de datos del modelo
auditado.
Tanto desde el punto de vista legal como desde el punto de vista de auditoria es
requerido que los sistemas de bases de datos puedan registrar la actividad sobre datos
claves, para posteriormente poder rastrear el momento y el usuario que ha realizado una
determinada modificacin, incorporacin o eliminacin de datos.
Por tal, prevenir, evitar y/o restringir tales riesgos se convierte en una tarea y un
reto profesional difcil de relegar para aquellos que trabajamos cotidianamente con Bases de
Datos y nos interesa garantizar su integridad, confidencialidad y fiabilidad en el mayor
grado posible.
Por este motivo sera importante poder contar con herramientas integrales que sean
capaces de interactuar con diferentes gestores de bases de datos y que permitan definir que
Pgina: 16
Activity Log
Capas auditables
polticas de tuning
esquemas
bases
tablas
restricciones
Estos ltimos componentes son objeto del estudio y desarrollo de la presente tesis.
Pgina: 17
Activity Log
Oracle
Aqu existe un log donde se registran distintas clases de informacin clasificada por
tipo, uno de esos tipos especifica el control de cambio de datos. Cabe expresar que a
nuestra opinin el sistema de registracin y consulta se vuelve complejo para cualquier
persona que no sea un profesional informtico con conocimiento de mecanismos de
consultas que le permita entender la informacin registrada y volcarla en un reporte
inteligible.
DB2
En este caso es ms sencillo en cuanto que posee una herramienta especifica
llamada DB2 Log Analysis Tool for z/OS V2.3 que permite un control completo sobre la
integridad de datos, monitoreo de cambios de datos y construccin automtica de reportes
de cambios. Estos reportes pueden ser implementados sobre diferentes criterios tales como
fecha, usuario o tabla. Adems permite aislar cambios accidentales y no deseados.
Pgina: 18
Activity Log
SQLServer
Tanto SQL Server en su versin 2000 como en la versin 2005 ofrece la posibilidad
de crear las trazas por medio de procedimientos almacenados de sistemas denominado
Transact-SQL o por medio de una herramienta del entorno del DBMS denominada SQL
Server Profiler en la versin 2005 y Analizer en la versin 2000.6
Transact-SQL puede ser utilizado dentro de una aplicacin para crear trazas
manualmente.
SQL Server Profiler permite ver como se resuelven las consultas internamente por
parte del motor. Entre sus funciones esta:
Postgres
Permite realizar trazas de actividad denominadas trazas dinmicas. Para ello utiliza
en alguna versiones el utilitario DTrace, disponible en Solaris Express y Solaris 10+. Segn
documentacin de la pgina oficial se espera que esta est disponible en prximas versiones
en FreBSD y en Mac OS X.
No obstante se puede realizar trazas dinmicas cambiando las definiciones de la
macro PG_TRACE incluidas en el archivo src/include/pg_trace.h.
Pgina: 19
Activity Log
MySQL
No posee en la pgina oficial ninguna referencia al control de cambios y manejo de
trazas de auditora.
Informix
No posee en la pgina oficial ninguna referencia al control de cambios y manejo de
trazas de auditora.
Pgina: 20
Activity Log
Pgina: 21
Activity Log
Libertad de entorno
Gava, tal como hemos denominado nuestra herramienta no esta unida a ningn
DBMS relacional en particular sino que trabaja con cualquiera de ellos y con todos a la vez si
es necesario y siempre que las componentes de configuracin estn actualizadas. Esto es se
identifique puntualmente cada uno de los administradores sobre los cuales se desean crear
trazas de auditoria.
Pgina: 22
Activity Log
Almacenamiento descentralizado
La definicin de los scripts de todas las trazas de auditoria creadas pueden ser
almacenadas en cualquier repositorio donde el administrador considere conveniente por
cuestiones de seguridad, performance y capacidad de almacenamiento.
Seguridad de cambios
Toda traza es controlada por el acceso de seguridad de su creador.
Pgina: 23
Activity Log
Libertad de Aplicacin
Gava no requiere que ninguna aplicacin de base de datos defina en si misma ningn
mecanismo de control para poder establecer una traza de auditoria sobre los datos que ella
manipula.
No Intrusivo
La lgica de registracin de cambios agregada por GAVA no afecta el normal
funcionamiento de las aplicaciones que manejen los datos auditados.
Extensible
Si bien GAVA en su versin original permite configurar auditoria de cambios sobre un
par de gestores de bases de datos, su diseo abierto y su orientacin a componentes
permite extender su funcionalidad agregando cartuchos programables que soporten la
conexin a cualquier gestor de bases de datos que se pueda conectar va controles ADO
(Visual Basic utiliza ADO para crear conexiones).
Pgina: 24
Activity Log
Captulo 5 DESARROLLO
Introduccin
Ya fundamentada la importancia de la auditoria, entonces encontramos til
desarrollar un una herramienta que sirva de apoyo para el seguimiento de actualizacin de
datos y de los usuarios.
Reporte
Pgina: 25
Activity Log
Los componentes mnimos del sistema son: la aplicacin y la Base de Datos de SQL
Server. Esta base de datos es la que guarda informacin sobre las trazas que han sido
configuradas por el auditor. Por otro lado en cada servidor de DBMS que se requiera realizar
auditorias, es necesario crear una Base de Datos (Auditorias) donde se guarde el registro
de cada cambio sobre los datos.
Gava
config. de
trazas
Reporte
Servidor
Postgres SQL
Bases
Auditadas
Servidor
SQL Server
Bases
Auditadas
Servidor
MySQL
Bases
Auditadas
Otros
Bases
Auditadas
Pgina: 26
Activity Log
Es fcil de usar.
El usuario debe brindarle informacin bsica al sistema para poder general la traza.
Ellas son: el servidor, la base, el esquema, la tabla, los campos, la operacin sobre la cual
se necesita auditar, entre otros.
Una vez que la traza tiene todos los datos y puede ser guardada, ya esta en
condiciones de generar el script en funcin de los datos ingresados. Para ello se le pide al
usuario el lugar donde se debe dejar el script.
10
Pgina: 27
Activity Log
Pgina: 28
Activity Log
Arquitectura GAVA
Reporte
Formularios
Mdulos
de clase
Repositorio GAVA
Aplicacin GAVA
Mdulos
CLIENTE
Tablas
Proc
Auditoria
Auditoria
Bases
Auditadas
Auditoria
Bases
Auditadas
Auditoria
Bases
Auditadas
Bases
Auditadas
Pgina: 29
Activity Log
Funciones de Negocio11
En cumplimiento de los requisitos funcionales, el sistema permite realizar las
siguientes tareas:
Permite configurar las tablas y columnas sobre las cuales se desea rastrear
cambios.
11
12
Lleva un control sobre los distintos triggers que se crearon en las bases
Permite ver las distintas bases en los distintos servidores de distintos DBMS
Pgina: 30
Activity Log
Solucin
Cadena de conexin.
Dada la experiencia que tenemos con programas desarrollados en Visual Basic y SQL
Server, la creacin de la cadena de conexin entre el entorno de desarrollo y el motor de
Base de Datos no nos llevo tiempo. Ahora desconocamos como seria la forma de
relacionarnos con un motor nuevo como Postgres. Presupusimos que era de la misma
manera. Esto nos llevo a tener que investigar la estructura y los componentes que maneja
Postgres. Esta estructura es similar en algunos puntos a SQL Server, solo que Postgres
adems de manejar lo mismo que SQL Server, maneja el concepto de esquema. Una vez
Ingravallo Gabriel Entraigas Valeria
Pgina: 31
Activity Log
entendido esto, pudimos armar la conexin. Cada vez que necesitbamos conectarnos a
postgres, nos conectbamos a un servidor y una base, mientras que para hacer consultas
sobre los distintos objetos deban anteponer al objeto, el esquema al que perteneca.
el
caso
de
SQL
Server,
encontramos
una
definicin
de
variable
SQLDMO.Application que nos permita listar los servidores de SQL Server que se
encontraban conectados a la red donde estaba la aplicacin.
Pgina: 32
Activity Log
cadena = cadena & " and Fecha < '" & dtpHasta.Year & "-" & dtpHasta.Month & "-" &
dtpHasta.Day & "'"
Pgina: 33
Activity Log
para
realizar
una
inspeccin
sobre
los
servidores
conectados,
B- SQLDMO.SQLServer, para poder obtener informacin de la estructura del servidor
seleccionado
En el caso de Postgres invocamos a objetos del sistema para obtener informacin
sobre la estructura lgica de cada base y esquema en particular.
A continuacin se definen los pasos para crear una traza y por cada tarea, si esta tiene una
complicacin extra, entonces describimos la manera de obtener los datos:
1- Solicitud de datos de la traza
a. Solicitud de nombre
b. Solicitud de descripcin
c. Solicitud de tipo de servidor
i. Por medio de la invocacin del mtodo Recuperar en el mdulo
cclTipoServidor obtuvimos todos los DMBS de los cuales se pueden
generar trazas.
2- Solicitud de datos de conexin
a. Solicitud del servidor
i. Seleccin de servidores
1. SQL Server: por medio de la variable A obtuvimos la lista de
servidores conectados a la PC. El mtodo para realizar esto fue
ListAvailableSQLServers
2.
b. Solicitud de usuario
c. Solicitud de contrasea
Una vez que se obtuvo una conexin satisfactoria, a la variable B se le setea la
conexin, as de ahora en mas por medio de sus propiedades podemos obtener el conjunto
de datos lgicos que iremos necesitando a media que incorporamos datos.
3- Solicitud de datos lgicos y operacin a auditar
Ingravallo Gabriel Entraigas Valeria
Pgina: 34
Activity Log
invocamos
un
objeto
llamado
invocamos
un
objeto
llamado
de un
esquema en particular.
d. Solicitud de operacin
e. Solicitud de campos
i. SQL Server: utilizamos el mtodo Database
invocamos
un
objeto
llamado
Pgina: 35
Activity Log
Solucin de diseo
El proyecto se compone de dos partes, el proyecto en Visual Basic y la base de datos en
SQL Server. Las dos componentes antes mencionadas se organizaron de tal forma que
queden ordenadas lgicamente y modularizadas. El proyecto se compone de formularios,
mdulos y mdulos de clase, mientras que la base de datos se compone de tablas y
procedimientos para acceder a ellas. A continuacin se detallan todas las componentes:
Componentes del proyecto en Visual Basic:
Formularios
frmAbout
frmAltaTrazas
frmElimiarTraza
frmHabilitacionTrazas
frmLogin
frmParametros
frmPrincipal
frmRegeneracionScriptAlta
frmReporteGeneral
frmSplash
frmTrazaPostgres
frmTrazaSQLSever
frmUbicacionScriptAlta
frmUbicacionScripEliminacion
frmVerTraza
Mdulos
Funciones
Variables
Pgina: 36
Activity Log
Mdulos de clase
cclCampos
cclObjetoGenerico
cclTipoServidor
cclTrigger
clsAplicacion
clsCampo
clsObjetoGenerico
clsTipoServidor
clsTrigger
Componentes en la base de datos GAVA:
Tablas
TColumna
TColumna
TTipoServidor
Ttraza
Procedimientos almacenados
pColumnaAgregar
pColumnaRecuperar
pOperacionListar
pTipoServidorListar
pTipoServidorRecuperar
pTrazaAgregar
pTrazaEliminar
pTrazaModificar
pTrazaRecuperarTodos
pTrazaRecuperarUno
Pgina: 37
Activity Log
Diseo
Modelado de Datos
Modelo Funcional
Este modelo realiza un diagrama de las operaciones ms importantes indicando que
tablas de la base de datos se ven involucradas y que entidades solicitan el cambio en el
sistema.
Notacin:
Entidad
Almacenes de la base
Pgina: 38
Activity Log
generacin de trazas
Auditor
Tipo de servidor
Columnas
Actualizacin
trazas
Trazas
1- El auditor brinda informacin sobre las trazas, entre los datos estn: el
nombre de la traza, una breve descripcin, el tipo de servidor, nombre del
servidor, usuario, contrasea, Base de Datos, nombre de la tabla, campos
de los cuales se requiere guardar informacin, operacin a auditar,
nombre del archivo a generar y lugar donde se deja el archivo que
contiene el script
2- Brinda informacin sobre las trazas existentes13
3- Retorna los tipos de DBMS existentes para poder seleccionar alguno
4- Guarda las columnas a auditar de las distintas tablas
generacin de reportes
Auditor
Tipo de servidor
Generar
Reporte
Trazas
13
Pgina: 39
Activity Log
Pantalla principal, posee una barra superior y una barra inferior. La barra
superior contiene todas las actividades que se pueden realizar en el sistema,
agrupadas por caractersticas comunes. Tambin posee botones los cuales se
reservaron para las tareas mas frecuentes. Y por ultimo, en la parte inferior de
la pantalla se encuentra informacin sobre la conexin, usuario conectado,
servidor y Base de Datos a la cual se conecta y la fecha actual.14
14
Pgina: 40
Activity Log
Bases de datos
La aplicacin GAVA se sustenta con una base de datos principal y bases alternativas,
una en cada los distintos servidores de DBMS. La base GAVA se utiliza para almacenar
informacin sobre las trazas que se generan, mientras que las bases de auditorias, se utiliza
como repositorio de
GAVA
Consta de una tabla principal donde se almacena informacin de las trazas y dos
tablas que dependen de ella. Tipo de servidor que guarda los tipos de servidores que
soporta la aplicacin y columna que almacena informacin sobre los campos a auditar en
una traza en particular. Primero se muestra un diagrama general de la base y luego se hace
una breve descripcin de las tablas y los campos de cada una.
Pgina: 41
Activity Log
Esquema general
Tablas
tTraza: guarda informacin sobre las trazas generadas por el auditor. Por cada
traza entre otras cosas se guarda el tipo de servidor, el usuario, la contrasea,
para poder reconstruir la conexin cuando se solicitan reportes sobre una traza
en particular.
identificador,
nombre,
descripcin,
servidor,
tipo de servidor,
usuario,
contrasea,
base de datos,
esquema,
tabla,
habilitada,
operacin.
Pgina: 42
Activity Log
Identificador,
Descripcin, DBMS.
tcolumnas: son todas las columnas de las trazas de las cuales interesa guardar
informacin de cambio.
Identificador de la traza,
Auditorias
Existe una base de datos Auditorias en cada servidor de DBMS. La base Auditorias
contiene una sola tabla, tdatos, que mantiene la estructura para todos los tipos de DBMS,
salvando las particularidades de cada uno. La estructura es:
tdatos
datos, cadena de texto que guarda los nombres de los campos y el valor
de cada uno,
Pgina: 43
Activity Log
Arquitectura
Arquitectura: cliente-servidor.
Consideraciones
Restricciones de nombres:
La Base de Datos que alberga datos sobre las actualizaciones de los usuarios en
los distintos servidores, se debe llamar Auditoria.
La nica tabla que contiene la Base de Datos Auditoria se debe llamar tdatos.
Seguridad
El usuario de la aplicacin debe contar con un identificador de usuario y una clave
para poder conectarse a un servidor y sacar informacin sobre todo lo que el servidor
posee.
Pgina: 44
Activity Log
DBMS
Se seleccionaron dos DBMS por distintas razones.
Pgina: 45
Activity Log
Programacin
Lenguaje
VISUAL BASIC 6.0
Para realizar el programa se eligi como entorno de programacin a Visual Basic 6.0
debido a que cumpla con todos los requisitos establecidos. Visual Basic 6 nos permite:
Diseador de Reportes
DATA REPORT(VISUAL BASIC 6.0)
Es una herramienta que provee Visual Basic para disear reportes, el reporte queda
incluido dentro del exe de la aplicacin.
Es una herramienta sencilla y fcil de usar
Aplicacin
Data Report
Pgina: 46
Activity Log
Captulo 8 CONCLUSIONES
Componentes no incluidos y posibles extensiones
Reportes15
Sugerencias,
se
podran
agregar
mas
reportes
utilizar
otra
16
15
16
Pgina: 47
Sugerencia,
el
script
se
podra
Activity Log
ejecutar
directamente
desde
el
programa.
No se realizo de esta manera por razones de seguridad. El
administrador de base de datos es el encargado de realizar los cambios.
Si se diera la citacin donde una tabla dada tenga una traza generada, al
modificar los datos de la tabla, los programas podran generar error en
tiempo de ejecucin. La traza debe ser conocida por al administrador
para no perjudicar el normal funcionamiento de los sistemas.
17
Comentarios finales
Al iniciar nuestra bsqueda para seleccionar un proyecto para la tesina estbamos
seguros que se enfocara al ambiente de Bases de Datos debido a nuestra predileccin por
el significado de los datos y por su forma de representarlos. No obstante ello, descubrimos
una rea que aunque era conocida por nosotros no haba sido profundizada ms de alguna
breve lectura en alguna revista actual. Estamos hablando especficamente de la Auditoria
Informtica.
17
Pgina: 48
Activity Log
Conclusiones
Pgina: 49
Activity Log
Plan de Trabajo
1- Bsqueda y seleccin de informacin sobre auditorias,
a. Recopilacin de informacin en Internet.
b. Recopilacin de informacin de libros.
c. Lectura y seleccin de todo el material.
2- Investigacin de la situacin actual de las organizaciones con respecto a la auditoria,
a. Seleccionar dos organizaciones del medio.
b. Establecer
la
forma
en
que
las
organizaciones
antes
seleccionadas,
para
Pgina: 50
Activity Log
Pruebas.
Pgina: 51
Activity Log
Cronograma
Previsto
-
32 das
01/12/2006
15/01/2007
26 das
01/12/2006
05/01/2007
26 das
01/12/2006
05/01/2007
22 das
15/12/2006
15/01/2007
11 das
15/12/2006
29/12/2006
2 das
15/12/2006
18/12/2006
Establecer la forma en que las organizaciones antes seleccionadas, desarrollan Auditoras Informticas.
4 das
19/12/2006
22/12/2006
4 das
26/12/2006
29/12/2006
50 das
11/12/2006
16/02/2007
3 das
11/12/2006
13/12/2006
4 das
14/12/2006
19/12/2006
16 das
20/12/2006
10/01/2007
Recopilacin de libros.
16 das
20/12/2006
10/01/2007
10 das
02/01/2007
15/01/2007
3 das
20/12/2006
22/12/2006
1 da?
22/12/2006
22/12/2006
30 das
04/01/2007
14/02/2007
Evaluacin y pruebas de mecanismos provistos por el RDBMS, tiles para realizar Auditoras Informticas. 30 das
08/01/2007
16/02/2007
01/02/2007
16/02/2007
12 das
5 das
01/02/2007
07/02/2007
3 das
08/02/2007
12/02/2007
4 das
13/02/2007
16/02/2007
Pgina: 52
Activity Log
3 das
14/02/2007
16/02/2007
22 das
16/02/2007
15/03/2007
3 das
16/02/2007
19/02/2007
3 das
20/02/2007
22/02/2007
5 das
23/02/2007
01/03/2007
13 das
26/02/2007
13/03/2007
Diseo y codificacin de formularios de invocacin de reportes sobre todos los registros de actividad.
4 das
26/02/2007
01/03/2007
Pruebas.
6 das
09/03/2007
15/03/2007
43 das
05/03/2007
30/04/2007
Generacin de informe
28 das
05/03/2007
10/04/2007
Edicin de presentacin
9 das
11/04/2007
20/04/2007
7 das
20/04/2007
30/04/2007
Pgina: 53
Activity Log
Ejecutado
- Bsqueda y seleccin de informacin sobre auditoras
22 das
05/12/2006
02/01/2007
20 das
05/12/2006
29/12/2006
20 das
05/12/2006
29/12/2006
13 das
16/12/2006
02/01/2007
3 das
16/12/2006
19/12/2006
1 da?
16/12/2006
16/12/2006
Establecer la forma en que las organizaciones antes seleccionadas, desarrollan Auditoras Informticas.
3 das
16/12/2006
19/12/2006
3 das
16/12/2006
19/12/2006
11/12/2006
30/12/2006
16 das
1 da?
11/12/2006
11/12/2006
1 da?
12/12/2006
12/12/2006
11 das
13/12/2006
26/12/2006
Recopilacin de libros.
11 das
13/12/2006
26/12/2006
10 das
18/12/2006
30/12/2006
3 das
13/12/2006
15/12/2006
2 das
16/12/2006
18/12/2006
10 das
18/12/2006
29/12/2006
Evaluacin y pruebas de mecanismos provistos por el RDBMS, tiles para realizar Auditoras Informticas.
7 das
21/12/2006
29/12/2006
02/01/2007
13/01/2007
9 das
4 das
02/01/2007
05/01/2007
3 das
08/01/2007
10/01/2007
Pgina: 54
Activity Log
1 da?
11/01/2007
11/01/2007
1 da?
12/01/2007
13/01/2007
15/01/2007
17/02/2007
25 das
2 das
15/01/2007
16/01/2007
1 da?
17/01/2007
17/01/2007
5 das
18/01/2007
24/01/2007
13 das
23/01/2007
08/02/2007
Diseo y codificacin de formularios de invocacin de reportes sobre todos los registros de actividad.
3 das
09/02/2007
13/02/2007
Pruebas.
12 das
01/02/2007
17/02/2007
19/02/2007
30/03/2007
31 das
Generacin de informe
18 das
19/02/2007
13/03/2007
Edicin de presentacin
6 das
14/03/2007
21/03/2007
7 das
22/03/2007
30/03/2007
Pgina: 55
Activity Log
Formularios
Principal
En la barra se muestran todas las operaciones que se pueden realizar. En los botones
se encuentran las operaciones mas frecuentes.
La estructura de la barra:
Parmetros
Trazas
Nueva Traza
Eliminar Traza
Ver Traza
Generacin
Reportes
Informacin
Pgina: 56
Ayuda
Informacin General
Salir
Activity Log
Parmetros
Esta es una pantalla de configuracin para poder generar un .ini y cambiar los datos
cada vez que se cambie alguna configuracin del servidor. En este archivo se guarda
el
Trazas
a) Nueva traza
Pasos a seguir para dar de alta una traza
i.
Pgina: 57
Activity Log
ii.
Pgina: 58
iii.
Activity Log
vez
que
se
tienen
estos
datos
se
listan
las
tablas
las
Pgina: 59
iv.
Activity Log
Peticin de campos
v.
Generacin de archivo
vi.
Pgina: 60
Activity Log
b) Eliminacin de Trazas
c) Habilitacin de Trazas
se
d) Ver Trazas
Pgina: 61
Activity Log
Generacin
El men, permite regenerar el script de eliminacin o de nueva traza. Depende de
que opcin del men se seleccione, el botn regenerar archivo va a generar uno u otro tipo
de script.
Pgina: 62
Activity Log
Reportes
Permite realizar una seleccin sobre los datos que registraron las distintas trazas. En
base a la seleccin se imprime en pantalla los resultados de la bsqueda.
Pgina: 63
Activity Log
Informacin
Brinda informacin general sobre el sistema.
Pgina: 64
Activity Log
Requerimientos mnimos
Gava se puede utilizar en una red Wan o simplemente un una maquina que se
comporte como servidor. Los requerimientos mnimos son: tener la aplicacin Gava
instalado, un servidor SQL Server con la base GAVA restaurada, bases de datos de auditoria
y una aplicacin de usuario que acceda a una base de datos auditable.
Servidor
Aplicacin GAVA
GAVA
SERVIDOR DE SQL
Bases
Auditables
Auditoria
SQL Server
Pgina: 65
Activity Log
Instalacin
En el cd se encuentra:
-
La instalacin deja por defecto en el directorio un .ini que debe ser configurado por el
administrador. Este indica la ubicacin de la base de datos Gava junto con el usuario y la
contrasea para conectarse a ella.
Configuracin
Una vez instalada la aplicacin, seria conveniente que el administrador genere el
archivo registro.ini en donde se encuentra el ejecutable de la aplicacin, donde conste el
usuario, contrasea, base de datos y servidor en donde se encuentra la base GAVA.
Inicio de la aplicacin
Cuando la aplicacin se inicia verifica la existencia de un archivo, registro.ini, que
contiene informacin del usuario, contrasea, base de datos y servidor donde el usuario se
conecta. El usuario que se usa para ingresar en la aplicacin, debe ser usuario de la base de
datos GAVA. En caso de no existir el archivo, registro.ini, la aplicacin despliega el
formulario de parmetros para completar los datos necesarios para poder realizar las
operaciones de consulta y actualizacin sobre la Base de Datos GAVA. Una vez ingresados
los datos, la aplicacin los verifica, si son correctos solicita que se reinicie la misma para
poder tomar los cambios; en caso de no serlos no permite continuar.
Pgina: 66
Activity Log
Pgina: 67
Activity Log
datos Auditora. Una vez ejecutados los script el auditor puede comenzar la recoleccin de
datos en los distintos DBMS y bases de los cuales solicito la el registro de actividades.
Pgina: 68
Activity Log
realizar mayores cambios. Los pasos a seguir para agregar un DBMS son:
En la aplicacin
1- Modificar el mdulo Variables agregando una constante que identifique el DBMS
2- Modificar el modulo Funciones agregando una opcin mas a cada clusula case
la nueva opcin.
3- Agregar un formulario nuevo para dar de alta la nueva traza. Se puede tomar
como modelo alguno de los ya desarrollados para SQL Server o Postgres.
4- Modificar el formulario frmReporteGeneral en la funcin EstablecerConexion
agregando una opcin mas en la clusula case.
Pgina: 69
Activity Log
Pgina: 70
Activity Log
Calles
Esta aplicacin se conecta con un servidor de SQL Server
El men principal
Formulario de ingreso
Pgina: 71
Activity Log
Formulario de visualizacin
Formulario de eliminacin
Pgina: 72
Activity Log
Juguetera
Esta aplicacin se conecta con un servidor de SQL Server
El men principal
Pgina: 73
Activity Log
Formulario de ingreso
Formulario de eliminacin
Pgina: 74
Activity Log
Formulario de visualizacin
Pgina: 75
Activity Log
Postgres
CREATE FUNCTION jugueteria.inserciondejuguetes() returns trigger AS
$cuerpo$
BEGIN
INSERT INTO auditoria.tdatos SELECT 'inserciondejuguetes',
'juguete',
user,
'Insertar',
' cantidad=' || TRIM ( new.cantidad) ||
' codigo=' || TRIM ( new.codigo) ||
' color=' || TRIM ( new.color) ||
' descripcion=' || TRIM ( new.descripcion) ,
'Escuela',
'jugueteria',
now();
RETURN NEW;
END;
$cuerpo$
LANGUAGE plpgsql;
Pgina: 76
Activity Log
SQL Server
CREATE TRIGGER inserciondecalle ON GraCalle FOR Insert AS
DECLARE @FechaActual DATETIME
DECLARE @Usuario VARCHAR(20)
DECLARE @Aplicacion VARCHAR(20)
SET @FechaActual = GETDATE()
SET @Usuario = CURRENT_USER
SET @Aplicacion = APP_NAME()
Begin
INSERT INTO [Auditoria].[dbo].[tDatos] (
traza, datos,
Usuario, Fecha,
Tabla, BaseDatos,
Operacion )
SELECT
'inserciondecalle',
'
Codigo='
LTRIM
RTRIM(
convert
(VARCHAR(100), Codigo))) +
' descripcion=' + LTRIM ( RTRIM( convert (VARCHAR(100), descripcion))) ,
@Usuario, @FechaActual ,'GraCalle', 'Calles','Insertar'
FROM INSERTED
End
Pgina: 77
Activity Log
CAPTULO I
DISPOSICIONES GENERALES
ARTICULO 1 (Objeto).
La presente ley tiene por objeto la proteccin integral de los datos personales
asentados en archivos, registros, bancos de datos, u otros medios tcnicos de tratamiento
de datos, sean stos pblicos, o privados destinados a dar informes, para garantizar el
derecho al honor y a la intimidad de las personas, as como tambin el acceso a la
informacin que sobre las mismas se registre, de conformidad a lo establecido en el artculo
43, prrafo tercero de la Constitucin Nacional.
Las disposiciones de la presente ley tambin sern aplicables, en cuanto resulte
pertinente, a los datos relativos a personas de existencia ideal.
En ningn caso se podrn afectar la base de datos ni las fuentes de informacin
periodsticas.
ARTICULO 2 (Definiciones).
A los fines de la presente ley se entiende por:
Datos personales: Informacin de cualquier tipo referida a personas fsicas o de
existencia ideal determinadas o determinables.
Datos sensibles: Datos personales que revelan origen racial y tnico, opiniones
polticas, convicciones religiosas, filosficas o morales, afiliacin sindical e informacin
referente a la salud o a la vida sexual.
Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto
organizado de datos personales que sean objeto de tratamiento o procesamiento,
electrnico o no, cualquiera que fuere la modalidad de su formacin, almacenamiento,
organizacin o acceso.
Tratamiento de datos: Operaciones y procedimientos sistemticos, electrnicos o
no, que permitan la recoleccin, conservacin, ordenacin, almacenamiento, modificacin,
relacionamiento, evaluacin, bloqueo, destruccin, y en general el procesamiento de datos
personales, as como tambin su cesin a terceros a travs de comunicaciones, consultas,
interconexiones o transferencias.
Ingravallo Gabriel Entraigas Valeria
Pgina: 78
Activity Log
CAPTULO II
PRINCIPIOS GENERALES RELATIVOS A LA PROTECCIN DE DATOS
ARTICULO 3 (Archivos de datos Licitud).
La formacin de archivos de datos ser lcita cuando se encuentren debidamente
inscriptos, observando en su operacin los principios que establece la presente ley y las
reglamentaciones que se dicten en su consecuencia.
Los archivos de datos no pueden tener finalidades contrarias a las leyes o a la moral
pblica.
ARTICULO 4 (Calidad de los datos).
1. Los datos personales que se recojan a los efectos de su tratamiento deben ser
ciertos, adecuados, pertinentes y no excesivos en relacin al mbito y finalidad para los que
se hubieren obtenido.
2. La recoleccin de datos no puede hacerse por medios desleales, fraudulentos o en
forma contraria a las disposiciones de la presente ley.
3. Los datos objeto de tratamiento no pueden ser utilizados para finalidades distintas
o incompatibles con aquellas que motivaron su obtencin.
4. Los datos deben ser exactos y actualizarse en el caso de que ello fuere necesario.
5. Los datos total o parcialmente inexactos, o que sean incompletos, deben ser
suprimidos y sustituidos, o en su caso completados, por el responsable del archivo o base
de datos cuando se tenga conocimiento de la inexactitud o carcter incompleto de la
informacin de que se trate, sin perjuicio de los derechos del titular establecidos en el
artculo 16 de la presente ley.
6. Los datos deben ser almacenados de modo que permitan el ejercicio del derecho
de acceso de su titular.
7. Los datos deben ser destruidos cuando hayan dejado de ser necesarios o
pertinentes a los fines para los cuales hubiesen sido recolectados.
ARTICULO 5 (Consentimiento).
1. El tratamiento de datos personales es ilcito cuando el titular no hubiere prestado
su consentimiento libre, expreso e informado, el que deber constar por escrito, o por otro
medio que permita se le equipare, de acuerdo a las circunstancias.
El referido consentimiento prestado con otras declaraciones, deber figurar en forma
expresa y destacada, previa notificacin al requerido de datos, de la informacin descrita en
el artculo 6 de la presente ley.
2. No ser necesario el consentimiento cuando:
Ingravallo Gabriel Entraigas Valeria
Pgina: 79
Activity Log
Pgina: 80
Activity Log
CAPTULO III
Ingravallo Gabriel Entraigas Valeria
Pgina: 81
Activity Log
Pgina: 82
Activity Log
CAPTULO IV
USUARIOS Y RESPONSABLES DE ARCHIVOS, REGISTROS Y BANCOS DE DATOS
ARTICULO 21. (Registro de archivos de datos. Inscripcin).
1. Todo archivo, registro, base o banco de datos pblico, y privado destinado a
proporcionar informes debe inscribirse en el Registro que al efecto habilite el organismo de
control.
Ingravallo Gabriel Entraigas Valeria
Pgina: 83
Activity Log
Pgina: 84
Activity Log
3. Los datos personales registrados con fines policiales se cancelarn cuando no sean
necesarios para las averiguaciones que motivaron su almacenamiento.
ARTICULO 24. (Archivos, registros o bancos de datos privados).
Los particulares que formen archivos, registros o bancos de datos que no sean para
un uso exclusivamente personal debern registrarse conforme lo previsto en el artculo 21.
ARTICULO 25. (Prestacin de servicios informatizados de datos personales).
1. Cuando por cuenta de terceros se presten servicios de tratamiento de datos
personales, stos no podrn aplicarse o utilizarse con un fin distinto al que figure en el
contrato de servicios, ni cederlos a otras personas, ni aun para su conservacin.
2. Una vez cumplida la prestacin contractual los datos personales tratados debern
ser destruidos, salvo que medie autorizacin expresa de aquel por cuenta de quien se
prestan tales servicios cuando razonablemente se presuma la posibilidad de ulteriores
encargos, en cuyo caso se podr almacenar con las debidas condiciones de seguridad por un
perodo de hasta dos aos.
ARTICULO 26. (Prestacin de servicios de informacin crediticia).
1. En la prestacin de servicios de informacin crediticia slo pueden tratarse datos
personales de carcter patrimonial relativos a la solvencia econmica y al crdito, obtenidos
de fuentes accesibles al pblico o procedentes de informaciones facilitadas por el interesado
o con su consentimiento.
2. Pueden tratarse igualmente datos personales relativos al cumplimiento o
incumplimiento de obligaciones de contenido patrimonial, facilitados por el acreedor o por
quien acte por su cuenta o inters.
3. A solicitud del titular de los datos, el responsable o usuario del banco de datos, le
comunicar las informaciones, evaluaciones y apreciaciones que sobre el mismo hayan sido
comunicadas durante los ltimos seis meses y el nombre y domicilio del cesionario en el
supuesto de tratarse de datos obtenidos por cesin.
4. Slo se podrn archivar, registrar o ceder los datos personales que sean
significativos para evaluar la solvencia econmico-financiera de los afectados durante los
ltimos cinco aos. Dicho plazo se reducir a dos aos cuando el deudor cancele o de otro
modo extinga la obligacin, debindose hace constar dicho hecho.
5. La prestacin de servicios de informacin crediticia no requerir el previo
consentimiento del titular de los datos a los efectos de su cesin, ni la ulterior comunicacin
de sta, cuando estn relacionados con el giro de las actividades comerciales o crediticias
de los cesionarios.
ARTICULO 27. (Archivos, registros o bancos de datos con fines de publicidad).
1. En la recopilacin de domicilios, reparto de documentos, publicidad o venta directa
y otras actividades anlogas, se podrn tratar datos que sean aptos para establecer perfiles
determinados con fines promocionales, comerciales o publicitarios; o permitan establecer
hbitos de consumo, cuando stos figuren en documentos accesibles al pblico o hayan sido
facilitados por los propios titulares u obtenidos con su consentimiento.
2. En los supuestos contemplados en el presente artculo, el titular de los datos
podr ejercer el derecho de acceso sin cargo alguno.
3. El titular podr en cualquier momento solicitar el retiro o bloqueo de su nombre de
los bancos de datos a los que se refiere el presente artculo.
ARTICULO 28. (Archivos, registros o bancos de datos relativos a encuestas).
Pgina: 85
Activity Log
CAPTULO V
CONTROL
ARTICULO 29. (rgano de Control).
1. El rgano de control deber realizar todas las acciones necesarias para el
cumplimiento de los objetivos y dems disposiciones de la presente ley. A tales efectos
tendr las siguientes funciones y atribuciones:
a) Asistir y asesorar a las personas que lo requieran acerca de los alcances de la
presente y de los medios legales de que disponen para la defensa de los
derechos que sta garantiza;
b) Dictar las normas y reglamentaciones que se deben observar en el desarrollo
de las actividades comprendidas por esta ley;
c) Realizar un censo de archivos, registros o bancos de datos alcanzados por la ley
y mantener el registro permanente de los mismos;
d) Controlar la observancia de las normas sobre integridad y seguridad de datos
por parte de los archivos, registros o bancos de datos. A tal efecto podr
solicitar autorizacin judicial para acceder a locales, equipos, o programas de
tratamiento de datos a fin de verificar infracciones al cumplimiento de la
presente ley;
e) Solicitar informacin a las entidades pblicas y privadas, las que debern
proporcionar los antecedentes, documentos, programas u otros elementos
relativos al tratamiento de los datos personales que se le requieran. En estos
casos, la autoridad deber garantizar la seguridad y confidencialidad de la
informacin y elementos suministrados;
f) Imponer las sanciones administrativas que en su caso correspondan por
violacin a las normas de la presente ley y de las reglamentaciones que se
dicten en su consecuencia;
g) Constituirse en querellante en las acciones penales que se promovieran por
violaciones a la presente ley;
h) Controlar el cumplimiento de los requisitos y garantas que deben reunir los
archivos o bancos de datos privados destinados a suministrar informes, para
obtener la correspondiente inscripcin en el Registro creado por esta ley.
2. El rgano de control gozar de autonoma funcional y actuar como
rgano descentralizado en el mbito del Ministerio de Justicia y Derechos
Humanos de la Nacin.
3. El rgano de control ser dirigido y administrado por un Director
designado por el trmino de cuatro (4) aos, por el Poder Ejecutivo con acuerdo
del Senado de la Nacin, debiendo ser seleccionado entre personas con
antecedentes en la materia.
El Director tendr dedicacin exclusiva en su funcin, encontrndose alcanzado por
las incompatibilidades fijadas por ley para los funcionarios pblicos y podr ser removido
por el Poder Ejecutivo por mal desempeo de sus funciones.
ARTICULO 30. (Cdigos de conducta).
Pgina: 86
Activity Log
CAPTULO VI
SANCIONES
ARTICULO 31. (Sanciones administrativas).
1. Sin perjuicio de las responsabilidades administrativas que correspondan en los
casos de responsables o usuarios de bancos de datos pblicos; de la responsabilidad por
daos y perjuicios derivados de la inobservancia de la presente ley, y de las sanciones
penales que correspondan, el organismo de control podr aplicar las sanciones de
apercibimiento, suspensin, multa de mil pesos ($ 1.000.-) a cien mil pesos ($ 100.000.-),
clausura o cancelacin del archivo, registro o banco de datos.
2. La reglamentacin determinar las condiciones y procedimientos para la aplicacin
de las sanciones previstas, las que debern graduarse en relacin a la gravedad y extensin
de la violacin y de los perjuicios derivados de la infraccin, garantizando el principio del
debido proceso.
ARTICULO 32. (Sanciones penales).
1. Incorprase como artculo 117 bis del Cdigo Penal, el siguiente:
"1. Ser reprimido con la pena de prisin de un mes a dos aos el que insertara
o hiciera insertar a sabiendas datos falsos en un archivo de datos personales.
2. La pena ser de seis meses a tres aos, al que proporcionara a un tercero a
sabiendas informacin falsa contenida en un archivo de datos personales.
3. La escala penal se aumentar en la mitad del mnimo y del mximo, cuando
del hecho se derive perjuicio a alguna persona.
4. Cuando el autor o responsable del ilcito sea funcionario pblico en ejercicio de
sus funciones, se le aplicar la accesoria de inhabilitacin para el desempeo de
cargos pblicos por el doble del tiempo que el de la condena".
2. Incorprase como artculo 157 bis del Cdigo Penal el siguiente:
"Ser reprimido con la pena de prisin de un mes a dos aos el que:
1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos
personales;
2. Revelare a otro informacin registrada en un banco de datos personales cuyo
secreto estuviere obligado a preservar por disposicin de una ley.
Cuando el autor sea funcionario pblico sufrir, adems, pena de inhabilitacin
especial de uno a cuatro aos".
CAPTULO VII
ACCIN DE PROTECCIN DE LOS DATOS PERSONALES
ARTICULO 33. (Procedencia).
1. La accin de proteccin de los datos personales o de hbeas data proceder:
Ingravallo Gabriel Entraigas Valeria
Pgina: 87
Activity Log
Pgina: 88
Activity Log
Pgina: 89
Activity Log
Pgina: 90
Activity Log
ANEXO I
REGLAMENTACION DE LA LEY N 25.326
CAPITULO I
DISPOSICIONES GENERALES
ARTICULO 1.- A los efectos de esta reglamentacin, quedan comprendidos en el
concepto de archivos, registros, bases o bancos de datos privados destinados a dar
informes, aquellos que exceden el uso exclusivamente personal y los que tienen como
finalidad la cesin o transferencia de datos personales, independientemente de que la
circulacin del informe o la informacin producida sea a ttulo oneroso o gratuito.
ARTICULO 2.- Sin reglamentar.
CAPITULO II
PRINCIPIOS GENERALES RELATIVOS A LA PROTECCION DE DATOS
ARTICULO 3.- Sin reglamentar.
ARTICULO 4.- Para determinar la lealtad y buena fe en la obtencin de los datos
personales, as como el destino que a ellos se asigne, se deber analizar el procedimiento
efectuado para la recoleccin y, en particular, la informacin que se haya proporcionado al
titular de los datos de acuerdo con el artculo 6 de la Ley N 25.326.
Cuando la obtencin o recoleccin de los datos personales fuese lograda por
interconexin o tratamiento de archivos, registros, bases o bancos de datos, se deber
analizar la fuente de informacin y el destino previsto por el responsable o usuario para los
datos personales obtenidos.
El dato que hubiera perdido vigencia respecto de los fines para los que se hubiese
obtenido o recolectado debe ser suprimido por el responsable o usuario sin necesidad de
que lo requiera el titular de los datos.
La DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES efectuar
controles de oficio sobre el cumplimiento de este principio legal, y aplicar las sanciones
pertinentes al responsable o usuario en los casos que correspondiere.
Ingravallo Gabriel Entraigas Valeria
Pgina: 91
Activity Log
Pgina: 92
Activity Log
El cesionario a que se refiere el artculo 11, inciso 4, de la Ley N 25.326, podr ser
eximido total o parcialmente de responsabilidad si demuestra que no se le puede imputar el
hecho que ha producido el dao.
ARTICULO 12.- La prohibicin de transferir datos personales hacia pases u
organismos internacionales o supranacionales que no proporcionen niveles de proteccin
adecuados, no rige cuando el titular de los datos hubiera consentido expresamente la
cesin.
No es necesario el consentimiento en caso de transferencia de datos desde un
registro pblico que est legalmente constituido para facilitar informacin al pblico y que
est abierto a la consulta por el pblico en general o por cualquier persona que pueda
demostrar un inters legtimo, siempre que se cumplan, en cada caso particular, las
condiciones legales y reglamentarias para la consulta.
Facltase a la DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES a
evaluar, de oficio o a pedido de parte interesada, el nivel de proteccin proporcionado por
las normas de un Estado u organismo internacional. Si llegara a la conclusin de que un
Estado u organismo no protege adecuadamente a los datos personales, elevar al PODER
EJECUTIVO NACIONAL un proyecto de decreto para emitir tal declaracin. El proyecto
deber ser refrendado por los Ministros de Justicia y Derechos Humanos y de Relaciones
Exteriores, Comercio Internacional y Culto.
El carcter adecuado del nivel de proteccin que ofrece un pas u organismo
internacional se evaluar atendiendo a todas las circunstancias que concurran en una
transferencia o en una categora de transferencias de datos; en particular, se tomar en
consideracin la naturaleza de los datos, la finalidad y la duracin de tratamiento o de los
tratamientos previstos, el lugar de destino final, las normas de derecho, generales o
sectoriales, vigentes en el pas de que se trate, as como las normas profesionales, cdigos
de conducta y las medidas de seguridad en vigor en dichos lugares, o que resulten
aplicables a los organismos internacionales o supranacionales.
Se entiende que un Estado u organismo internacional proporciona un nivel adecuado
de proteccin cuando dicha tutela se deriva directamente del ordenamiento jurdico vigente,
o de sistemas de autorregulacin, o del amparo que establezcan las clusulas contractuales
que prevean la proteccin de datos personales.
CAPITULO III
DERECHOS DE LOS TITULARES DE DATOS
ARTICULO 13.- Sin reglamentar.
ARTICULO 14.- La solicitud a que se refiere el artculo 14, inciso 1, de la Ley N
25.326, no requiere de frmulas especficas, siempre que garantice la identificacin del
titular. Se puede efectuar de manera directa, presentndose el interesado ante el
responsable o usuario del archivo, registro, base o banco de datos, o de manera indirecta, a
travs de la intimacin fehaciente por medio escrito que deje constancia de recepcin.
Tambin pueden ser utilizados otros servicios de acceso directo o semidirecto como los
medios electrnicos, las lneas telefnicas, la recepcin del reclamo en pantalla u otro medio
idneo a tal fin. En cada supuesto, se podrn ofrecer preferencias de medios para conocer
la respuesta requerida.
Si se tratara de archivos o bancos de datos pblicos dependientes de un organismo
oficial destinados a la difusin al pblico en general, las condiciones para el ejercicio del
derecho de acceso podrn ser propuestas por el organismo y aprobadas por la DIRECCION
NACIONAL DE PROTECCION DE DATOS PERSONALES, la cual deber asegurar que los
procedimientos sugeridos no vulneren ni restrinjan en modo alguno las garantas propias de
ese derecho.
El derecho de acceso permitir:
a) conocer si el titular de los datos se encuentra o no en el archivo, registro, base o
banco de datos;
Ingravallo Gabriel Entraigas Valeria
Pgina: 93
Activity Log
Pgina: 94
Activity Log
Pgina: 95
Activity Log
ARTICULO 27.- Podrn recopilarse, tratarse y cederse datos con fines de publicidad
sin consentimiento de su titular, cuando estn destinados a la formacin de perfiles
determinados, que categoricen preferencias y comportamientos similares de las personas,
siempre que los titulares de los datos slo se identifiquen por su pertenencia a tales grupos
genricos, con ms los datos individuales estrictamente necesarios para formular la oferta a
los destinatarios.
Las cmaras, asociaciones y colegios profesionales del sector que dispongan de un
Cdigo de Conducta homologado por la DIRECCION NACIONAL DE PROTECCION DE DATOS
PERSONALES, al que por estatuto adhieran obligatoriamente todos sus miembros, junto con
la Autoridad de Aplicacin, implementarn, dentro de los NOVENTA (90) das siguientes a la
publicacin de esta reglamentacin, un sistema de retiro o bloqueo a favor del titular del
dato que quiera ser excluido de las bases de datos con fines de publicidad. El retiro podr
ser total o parcial, bloqueando exclusivamente, a requerimiento del titular, el uso de alguno
o algunos de los medios de comunicacin en particular, como el correo, el telfono, el
correo electrnico u otros.
En toda comunicacin con fines de publicidad que se realice por correo, telfono,
correo electrnico, Internet u otro medio a distancia a conocer, se deber indicar, en forma
expresa y destacada, la posibilidad del titular del dato de solicitar el retiro o bloqueo, total o
parcial, de su nombre de la base de datos. A pedido del interesado, se deber informar el
nombre del responsable o usuario del banco de datos que provey la informacin. A los
fines de garantizar el derecho de informacin del artculo 13 de la Ley N 25.326, se
inscribirn nicamente las cmaras, asociaciones y colegios profesionales del sector que
dispongan de un Cdigo de Conducta homologado por la DIRECCION NACIONAL DE
PROTECCION DE DATOS PERSONALES, al que por estatuto adhieran obligatoriamente todos
sus miembros. Al inscribirse, las cmaras, asociaciones y colegios profesionales debern
acompaar una nmina de sus asociados indicando nombre, apellido y domicilio.
Los responsables o usuarios de archivos, registros, bancos o bases de datos con fines
de publicidad que no se encuentren adheridos a ningn Cdigo de Conducta, cumplirn el
deber de informacin inscribindose en el Registro a que se refiere el artculo 21 de la Ley
N 25.326.
Los datos vinculados a la salud slo podrn ser tratados, a fin de realizar ofertas de
bienes y servicios, cuando hubieran sido obtenidos de acuerdo con la Ley N 25.326 y
siempre que no causen discriminacin, en el contexto de una relacin entre el consumidor o
usuario y los proveedores de servicios o tratamientos mdicos y entidades sin fines de
lucro. Estos datos no podrn transferirse a terceros sin el consentimiento previo, expreso e
informado del titular de los datos. A dicho fin, este ltimo debe recibir una noticia clara del
carcter sensible de los datos que proporciona y de que no est obligado a suministrarlos,
junto con la informacin de los artculos 6 y 11, inciso 1, de la Ley N 25.326 y la mencin
de su derecho a solicitar el retiro de la base de datos.
ARTICULO 28.- Los archivos, registros, bases o bancos de datos mencionados en el
artculo 28 de la Ley N 25.326 son responsables y pasibles de las multas previstas en el
artculo 31 de la ley citada cuando infrinjan sus disposiciones.
CAPITULO V
CONTROL
ARTICULO 29. - Crase la DIRECCION NACIONAL DE PROTECCION DE DATOS
PERSONALES, en el mbito de la SECRETARIA DE JUSTICIA Y ASUNTOS LEGISLATIVOS del
MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS, como rgano de control de la Ley N
25.326.
El Director tendr dedicacin exclusiva en su funcin, ejercer sus funciones con
plena independencia y no estar sujeto a instrucciones.
La DIRECCION NACIONAL DE PROTECCION DE DATOS PERSONALES se integrar con
un Director Nacional, Nivel "A" con Funcin Ejecutiva I, designado por el PODER EJECUTIVO
NACIONAL, por el plazo de CUATRO (4) aos, debiendo ser seleccionado entre personas con
Ingravallo Gabriel Entraigas Valeria
Pgina: 96
Activity Log
Pgina: 97
Activity Log
Pgina: 98
Activity Log
La constancia del acta labrada conforme a lo previsto en este artculo, as como las
comprobaciones tcnicas que se dispusieren, constituirn prueba suficiente de los hechos
as comprobados, salvo en los casos en que resultaren desvirtuados por otras pruebas.
c) Las pruebas se admitirn solamente en caso de existir hechos controvertidos y
siempre que no resulten manifiestamente inconducentes. Contra la resolucin que deniegue
medidas de prueba slo se conceder recurso de reconsideracin. La prueba deber
producirse dentro del trmino de DIEZ (10) das hbiles, prorrogables cuando haya causas
justificadas, tenindose por desistidas aquellas no producidas dentro de dicho plazo por
causa imputable al infractor.
Concluidas las diligencias sumariales, se dictar la resolucin definitiva dentro del
trmino de VEINTE (20) das hbiles.
ARTICULO 32.- Sin reglamentar.
CAPITULO VII
ACCION DE PROTECCION DE LOS DATOS PERSONALES
ARTICULOS 33 a 46.- Sin reglamentar
Pgina: 99
Activity Log
Pgina: 100
Activity Log
Pgina: 101
Activity Log
Pgina: 102
Activity Log
Nota: Quedan exceptuados de aplicar las medidas de seguridad de nivel crtico, los
archivos, registros, bases y bancos de datos que deban efectuar el tratamiento de datos
sensibles para fines administrativos o por obligacin legal. No obstante, ello no excluye que
igualmente deban contar con aquellas medidas de resguardo que sean necesarias y
adecuadas al tipo de dato.
Pgina: 103
Activity Log
GLOSARIO
Trigger
Tambin llamados disparadores son procedimientos que se ejecutan
cuando se produce un suceso de base de datos (una operacin DML: INSERT,
UPDATE o DELETE) en una tabla especfica. El acto de ejecutar un disparador se
conoce como disparo.
DBMS
Los Sistemas Gestores de Bases de Datos son un tipo de software muy
especfico, dedicado a servir de interfaz entre las bases de datos y las
aplicaciones que la utilizan. En los textos que tratan este tema, o temas
relacionados, se mencionan los trminos SGBD y DBMS, siendo ambos
equivalentes, y acrnimos, respectivamente, de Sistema Gestor de Bases de
Datos y DataBase Management System, su expresin inglesa.
El DBMS es un conjunto de programas que se encargan de manejar la
creacin y todos los accesos a las bases de datos
RDBMS
Un
RDBMS
es
un
Sistema
Administrador
de
Bases
de
Datos
Auditoria
La
auditoria
puede
definirse
como
el
examen
comprensivo
Auditoria Informtica
Auditoria en Informtica es la revisin y evaluacin de los controles,
sistemas, procedimientos de informtica, de los equipos de cmputo, su
Pgina: 104
Activity Log
Activity log
Bitcora de actividad
Data-changes log
Bitcora de cambios de datos
Trazas
Seguimiento de ejecucin de una determinada situacin u estado de un
objeto.
Pgina: 105
Activity Log
BIBLIOGRAFIA
Pgina: 106
Activity Log
http://msdn2.microsoft.com/en-us/library/bb418499.aspx
http://msdn2.microsoft.com/en-us/library/ms187929.aspx
Pgina: 107