SlideShare una empresa de Scribd logo
1 de 7
AUDITORIA DE SISTEMAS
PROYECTO
PRESENTADO POR:
JOSE LUGO NAVARRETE
MANUEL ALEJANDRO MURCIA
ING. NESTOR ALEJANDRO LOPEZ RINCON
CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR
FACULTAD DE INGENIERIA
PROGRAMA INGENIERIA DE SISTEMAS
2016
Marco Teórico
Hemos encontrado un software el cual ayuda bastante a las compañías y empresas en el tema de
seguridadintegridadydisponibilidadde lainformación yaque el software del que le hablaremosa
continuación apunta directamente a las bases de datos que son un recurso importante para las
empresasyaque es el recursomás valioso que poseenyaseaporque dentrode susbasesde datos
poseen información de clientes, de dinero, de producción ect.
La herramientaque deseamosmostrarse llama ELLENTON el cual es un desarrollolacompañíaPC
(Proyectos Compartidos)
Un breve resumen de la historia de esta compañía es la siguiente:
Sus inicios en 1993, Proyectos Compartidos se ha posicionado como aliado estratégico de sus
clientes.Aportamosconocimientoyexperienciaalas solucionesque hacenparte del núcleode sus
negocios, a través de un equipo de 100 profesionales altamente calificadosy muy orientados al
resultado. Nuestro programa interno de formación continua les garantiza a nuestros clientes la
conservación del conocimiento de todos los desarrollos que realizamos, dándoles la tranquilidad
necesariapara el soporte y mantenimientode losmismos.Por el otro lado buscamosreducir para
nuestros clientes el “Time to market” aprovechando las oportunidades nuevas que brinden las
tecnologías de vanguardia. Contamos con un área especializada que está pendiente de las
tendencias y que realice proyectos pilotos antes de adoptarlas. Todo lo anterior lo hacemos para
darle el verdadero sentido a nuestro lema: “Su solución es nuestro compromiso”.
La herramientaque estacompañíaprovee (ELLENTON) esunasoluciónde software que construye
datos de prueba de forma rápida y sencilla a partir de la impersonalizaciónde los datos reales de
su sistema de información.
Al enmascarartoda la informaciónconfidencial,losdatosmantienensuscaracterísticasesenciales
pero pierden su valor para usos indebidos. Así se logra obtener un conjunto de datos con la
complejidadnecesariaparagarantizarpruebasexitosas,sinvulnerarlaseguridadde suinformación.
Beneficios
 Enmascaramiento de información (Data Masking)
Con Ellenton podrá generar datos impersonalizados para que sus áreas de desarrollo de sistemas
internos o externos dispongan de casos de prueba realistas.
 Disminución de tiempos y costos
Con Ellenton disminuya tiemposen la generaciónde datos de prueba, así como costos y recursos
asociados a la creación de los mismos.
 Optimización
Con Ellenton obtendrá un mejoramiento en la calidad y efectividadde las pruebasal utilizar casos
reales.
 Disminución del espacio en disco
Ellenton cuentaconmecanismosparareducirinteligentemente losvolúmenesde datos,sinperder
la consistencia de los mismos.
 Conservación de integridad referencial
Aún si los sistemas de información de su empresa están basados en diferentes plataformas y
motores de bases de datos, Ellenton está en capacidad de mantener la integridad referencial.
Ofrecemos Agentes para: Oracle,MS-SQL, Progress,Postgress,Sybase, VSAM(Z/OS), Stratus,Excel
y archivos planos.
 Oportunidad en la solución de problemas
Extraer un caso problemático específico, del ambiente de producción, para realizar una
investigación con todas las herramientasde depuración en el ambiente de pruebas, es una de las
facilidades de Ellenton que resaltan los auditores.
Evita la necesidad de dar permisos de acceso especiales cada vez que no se logra simular un
problema determinado.
Ficha Técnica
 Arquitectura-Componentes
Transformador: Procesa los datos y los enmascara
Administrador: Permite la configuración manejo y administración de la solución.
Agente: Lee y escribe sobre las diferentes fuentes de datos.
 Requerimientos de Hardware:
CPU: Intel Xeon, Processor X 3460 ( 8MCache, 2.80 GHZ) O Intel Core I7-3820 QMPROCESSOR.
Memoria RAM: Igual o superior a 3 GB.
 Requerimientos de Software:
Java run time enviroment 1.6++
Contenedor: Web logic 10.3.3++, Glassfish 2++, Tomcat 6.0.18++, otros
Administración: Internet Explorer 9+ , Google Chrome, Mozilla Firefox, Safari.
 Multiplataforma Ellenton
Windows
Linux
AIX
 Agentes disponible:
DB2
Oracle
MS-Sql Server
Sybase
Progress
Excel
Archivos VSAMen Sistemas Z/0S
Sistemas de archivo planos para Windows, Linux y Stratus
My SQL
Postgress
Otros
Casos de éxito
Confiarimplementasuestrategia de enmascaramiento de datos para ambientes no productivos.
Testimonio
“Hacíamos aplicativoscaserosparasimularlabase de datosde producciónquetienelainformación
personal, financiera y transaccional de 250 mil personas” afirma John Fernando Londoño. “Nos
demorábamos tres o cuatro días y luego empezábamos a notar que se perdía la integridad
referencial” comento Javier Andrés Loaiza. “Ellenton nos ofrecía construir todos los conectores
necesariosparatrabajarcorrectamente connuestrabase de datosenprogress”explicaLondoño“El
productoyateníaagentesparabasescomercialescomoOracle,Sql Server,Db2ySybase entreotras
pero hay que destacar que proyectos compartidos tuvo la disponibilidad de desarrollar en pocas
semanastodalafuncionalidadque nosotrosrequeríamos”.“Ahorapodemos,porejemplo,crearun
ambiente que incluya solo a los clientes que ingresaron desde una fecha específica” dice Loaiza
“Pero lo más importante es que se disminuye notablemente el peligro de exposición de la
información”.
Situación
Confiar ejecutaba sus pruebas funcionales y de carga con aplicativos caseros que no permitían
mantener la integridad referencial y generaban retraso al proceso de certificación de calidad del
software de Confiar.
Solución Con Ellenton se logró:
-Disminuir tiempos, costos y recursos en la creación de bases de datos.
-Una efectividad en los datos creados.
-Permanencia de integridad referencial entre múltiples plataformas.
-Disminución del riesgo de fuga de información empresarial.
Beneficios
Los resultados de la implantación de Ellenton permitieron:
-Reducciónde tiemposenel procesode creaciónde ambientesde prueba.Pasaronde demorarse
semanas a tardarse de 6 a 8 horas.
-Crear ambientes especiales con subconjuntos de información de forma eficiente.
-Disminuir notablemente el riesgo de exposición de la información.
El Grupo ASV eligió la herramienta de enmascaramiento Ellenton para proteger la información
confidencial de sus clientes
Testimonio
“Nos decantamos por Ellenton por encima de otros productos de Canadá y Estados Unidos. Los
tiemposde enmascaramientofueronmásrápidos,sintenerque realizarmuchosajustesenlabase
de datos de destino, Ellenton te permite cumplir con el objetivo. Y además, cómo no decirlo, fue
magníficoel procesode soporte de ProyectosCompartidosenlapruebade conceptoy tambiénen
el setting de la herramienta. El soporte, incluso a larga distancia, se lleva un diez”. José Antonio
Herrera, responsable de software de Seguros Meridiano, una compañía del Grupo ASV.
Situación
El Grupo ASV implementóensusbasesde datoslaherramientaEllenton,de ProyectosCompartidos
–filial colombiana de Vector ITC Group– como una solución para el enmascaramiento de
información confidencial de sus clientes. La necesidad de enmascaramiento surge por la Ley
Orgánica de Protección de Datos, una ley española que garantiza la seguridad de la información
confidencial de losciudadanos,desde sunombre oel domiciliode uncliente ounproveedorhasta
lasituaciónde saluddeunapersonaafiliadaaunaempresaaseguradora,comoesel caso de Seguros
Meridiano, compañía del Grupo ASV. El Grupo ASV debía implementar en sus seisbases de datos,
cuyo tamaño varía entre 40 y 200 gigabytes, una herramienta para llevar a cabo procesos de
desarrolloyde pruebasde software enambientesinformáticosconlamismacalidadycomplejidad
que los ambientes de producción. Buscaban herramientas ágiles, versátiles y fáciles de manejar:
cuanto mássencillofueralanzarel procesode enmascaramientode información,podíanenfocarse
en el desarrollo de aplicaciones para mejorar la calidad de su servicio frente a sus clientes.
Solución
Durante las pruebasde conceptorealizadasporel Grupo ASV,Ellentonfue 50% máseficienteque
otras herramientas.MientrasEllenton procesabaunabase de datosde 200 gigasen45 minutos,las
otras podíanextendersehastadoshorasenel mismoproceso.Tantolapruebade lasolucióncomo
la implementación de la herramienta se llevaron a cabo sin haber visitado ni una sola vez las
instalaciones del cliente, que se encuentran en Alicante, España. Todo esto ocurrió en un tiempo
récord: solo dos semanas, a principios de septiembre de 2015. Durante la prueba de concepto
ProyectosCompartidosofreciósolucionespersonalizadas,comoel desarrollode conectoresque se
adaptaban específicamente a las necesidades del cliente –para enmascarar el número de
identificación español (DNI) que no es un campo estático, sino dinámico–. Además ofreció un
serviciode soporte para la soluciónde problemasen tiemporeal durante la implementaciónde la
herramienta sobre las basesde datos en SQL y codificadas mediante el sistema de gestión ERP de
Navision.José AntonioHerreradestacalafacilidadde manejoyla versatilidadde Ellenton:“Esuna
herramienta con una interfaz intuitiva. Una vez conoces los conceptos de ambiente, de entorno y
de archivos, enseguida estás lanzando un proceso de masqueado. Además, al ser web, puede ser
explotado desde cualquier sitio”.
Beneficios
• Garantiza la seguridad y confidencialidad de información personal de los usuarios
• Se facilitan los procesos de desarrollo y de quality assurance.
• Reducción de hasta el 50 % de tiempo en el proceso de enmascaramiento.
• Soporte en tiempo real para la implementación de la herramienta.
• Posibilidad de manejo remoto a través de una interfaz web.

Más contenido relacionado

Destacado

12. cambiosdebase1
12. cambiosdebase112. cambiosdebase1
12. cambiosdebase1MiguelBG11
 
Negotiation Skills Certificate
Negotiation Skills CertificateNegotiation Skills Certificate
Negotiation Skills CertificateEyas Almahgoub
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosManuel Murcia
 
Presentacion multiplicadores
Presentacion multiplicadoresPresentacion multiplicadores
Presentacion multiplicadoresVanessa Tomczyk
 
Lés médias sociaux dans la communication et l'évaluation scientifique : résul...
Lés médias sociaux dans la communication et l'évaluation scientifique : résul...Lés médias sociaux dans la communication et l'évaluation scientifique : résul...
Lés médias sociaux dans la communication et l'évaluation scientifique : résul...Stefanie Haustein
 
Présentation The ThinkLab 2016
Présentation The ThinkLab 2016Présentation The ThinkLab 2016
Présentation The ThinkLab 2016Nicolas Bariteau
 
10 tendances UX Mobile, Application en 2015
10 tendances UX Mobile, Application en 2015 10 tendances UX Mobile, Application en 2015
10 tendances UX Mobile, Application en 2015 servicesmobiles.fr
 
Communication digitale et médias sociaux
Communication digitale et médias sociauxCommunication digitale et médias sociaux
Communication digitale et médias sociauxJacques Hellart
 
Medical management of dub – new modalities dr. jyoti bhaskar lecture 4
Medical management of dub – new modalities dr. jyoti bhaskar lecture   4Medical management of dub – new modalities dr. jyoti bhaskar lecture   4
Medical management of dub – new modalities dr. jyoti bhaskar lecture 4Lifecare Centre
 
Legitimasi hukum bunga bank dalam perbankan
Legitimasi hukum bunga bank dalam perbankanLegitimasi hukum bunga bank dalam perbankan
Legitimasi hukum bunga bank dalam perbankanSarda Rafika
 

Destacado (12)

12. cambiosdebase1
12. cambiosdebase112. cambiosdebase1
12. cambiosdebase1
 
Negotiation Skills Certificate
Negotiation Skills CertificateNegotiation Skills Certificate
Negotiation Skills Certificate
 
Caso BDA Rodrigo Andres Cuesta Hernandez
Caso BDA Rodrigo Andres Cuesta HernandezCaso BDA Rodrigo Andres Cuesta Hernandez
Caso BDA Rodrigo Andres Cuesta Hernandez
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Presentacion multiplicadores
Presentacion multiplicadoresPresentacion multiplicadores
Presentacion multiplicadores
 
La ofimática
La ofimáticaLa ofimática
La ofimática
 
Lés médias sociaux dans la communication et l'évaluation scientifique : résul...
Lés médias sociaux dans la communication et l'évaluation scientifique : résul...Lés médias sociaux dans la communication et l'évaluation scientifique : résul...
Lés médias sociaux dans la communication et l'évaluation scientifique : résul...
 
Présentation The ThinkLab 2016
Présentation The ThinkLab 2016Présentation The ThinkLab 2016
Présentation The ThinkLab 2016
 
10 tendances UX Mobile, Application en 2015
10 tendances UX Mobile, Application en 2015 10 tendances UX Mobile, Application en 2015
10 tendances UX Mobile, Application en 2015
 
Communication digitale et médias sociaux
Communication digitale et médias sociauxCommunication digitale et médias sociaux
Communication digitale et médias sociaux
 
Medical management of dub – new modalities dr. jyoti bhaskar lecture 4
Medical management of dub – new modalities dr. jyoti bhaskar lecture   4Medical management of dub – new modalities dr. jyoti bhaskar lecture   4
Medical management of dub – new modalities dr. jyoti bhaskar lecture 4
 
Legitimasi hukum bunga bank dalam perbankan
Legitimasi hukum bunga bank dalam perbankanLegitimasi hukum bunga bank dalam perbankan
Legitimasi hukum bunga bank dalam perbankan
 

Similar a Proyecto2

Actividad #3. investigar en internet, vía telefónica o vía correo electrónico...
Actividad #3. investigar en internet, vía telefónica o vía correo electrónico...Actividad #3. investigar en internet, vía telefónica o vía correo electrónico...
Actividad #3. investigar en internet, vía telefónica o vía correo electrónico...Fco Dee JeSuss Contreras
 
Manual de profit
Manual de profitManual de profit
Manual de profithelceg01
 
Maeug Grupo Arturo Cantos Dom 28 Feb 10 Tecnologias De La Informacion ...
Maeug   Grupo Arturo Cantos   Dom 28 Feb 10   Tecnologias De La Informacion  ...Maeug   Grupo Arturo Cantos   Dom 28 Feb 10   Tecnologias De La Informacion  ...
Maeug Grupo Arturo Cantos Dom 28 Feb 10 Tecnologias De La Informacion ...CARCE80
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacionsoloyo32
 
eBook Nubiral _ DataOps_ cada cual atiende su juego (1).pdf
eBook Nubiral _ DataOps_ cada cual atiende su juego (1).pdfeBook Nubiral _ DataOps_ cada cual atiende su juego (1).pdf
eBook Nubiral _ DataOps_ cada cual atiende su juego (1).pdfNubiral
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gpMaria Lobos
 
Proyecto Integrador Presentacion
Proyecto Integrador   PresentacionProyecto Integrador   Presentacion
Proyecto Integrador Presentacionguest75d1acb
 
Proyecto Integrador Presentacion
Proyecto Integrador   PresentacionProyecto Integrador   Presentacion
Proyecto Integrador Presentacionguest75d1acb
 
Consultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónConsultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónMaria Rosa Rodriguez
 
Integracion de datos.pdf
Integracion de datos.pdfIntegracion de datos.pdf
Integracion de datos.pdfssuserc7cdff
 
Presentación Corporativa Comunicación Alterna
Presentación Corporativa Comunicación Alterna Presentación Corporativa Comunicación Alterna
Presentación Corporativa Comunicación Alterna Capacitación emogénica
 
Presentación CRONO
Presentación CRONOPresentación CRONO
Presentación CRONOCrono
 
101848717 proyecto-ferreteria2
101848717 proyecto-ferreteria2101848717 proyecto-ferreteria2
101848717 proyecto-ferreteria2Alejandro Mireles
 
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1LuisEduardoGalindezD
 
Gestion Documental Cloud
Gestion Documental CloudGestion Documental Cloud
Gestion Documental CloudAthento
 

Similar a Proyecto2 (20)

Proyecto
ProyectoProyecto
Proyecto
 
Act 3 inv costos
Act 3 inv costosAct 3 inv costos
Act 3 inv costos
 
Actividad #3. investigar en internet, vía telefónica o vía correo electrónico...
Actividad #3. investigar en internet, vía telefónica o vía correo electrónico...Actividad #3. investigar en internet, vía telefónica o vía correo electrónico...
Actividad #3. investigar en internet, vía telefónica o vía correo electrónico...
 
Manual de profit
Manual de profitManual de profit
Manual de profit
 
Maeug Grupo Arturo Cantos Dom 28 Feb 10 Tecnologias De La Informacion ...
Maeug   Grupo Arturo Cantos   Dom 28 Feb 10   Tecnologias De La Informacion  ...Maeug   Grupo Arturo Cantos   Dom 28 Feb 10   Tecnologias De La Informacion  ...
Maeug Grupo Arturo Cantos Dom 28 Feb 10 Tecnologias De La Informacion ...
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
 
eBook Nubiral _ DataOps_ cada cual atiende su juego (1).pdf
eBook Nubiral _ DataOps_ cada cual atiende su juego (1).pdfeBook Nubiral _ DataOps_ cada cual atiende su juego (1).pdf
eBook Nubiral _ DataOps_ cada cual atiende su juego (1).pdf
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Proyecto Integrador Presentacion
Proyecto Integrador   PresentacionProyecto Integrador   Presentacion
Proyecto Integrador Presentacion
 
Proyecto Integrador Presentacion
Proyecto Integrador   PresentacionProyecto Integrador   Presentacion
Proyecto Integrador Presentacion
 
Consultoría de Tecnología de Información
Consultoría de Tecnología de InformaciónConsultoría de Tecnología de Información
Consultoría de Tecnología de Información
 
Campus party 2013
Campus party 2013Campus party 2013
Campus party 2013
 
Integracion de datos.pdf
Integracion de datos.pdfIntegracion de datos.pdf
Integracion de datos.pdf
 
Presentación Corporativa Comunicación Alterna
Presentación Corporativa Comunicación Alterna Presentación Corporativa Comunicación Alterna
Presentación Corporativa Comunicación Alterna
 
Ejemplos
EjemplosEjemplos
Ejemplos
 
Presentación CRONO
Presentación CRONOPresentación CRONO
Presentación CRONO
 
101848717 proyecto-ferreteria2
101848717 proyecto-ferreteria2101848717 proyecto-ferreteria2
101848717 proyecto-ferreteria2
 
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
 
Gestion Documental Cloud
Gestion Documental CloudGestion Documental Cloud
Gestion Documental Cloud
 

Más de Manuel Murcia

Herramientasderecopilacin
HerramientasderecopilacinHerramientasderecopilacin
HerramientasderecopilacinManuel Murcia
 
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOCONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOManuel Murcia
 
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOCONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOManuel Murcia
 
Empresas auditoras de sistemas
Empresas auditoras de sistemasEmpresas auditoras de sistemas
Empresas auditoras de sistemasManuel Murcia
 
Test y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaTest y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaManuel Murcia
 
Pruebas Caja negra y Caja Blanca
Pruebas Caja negra y Caja BlancaPruebas Caja negra y Caja Blanca
Pruebas Caja negra y Caja BlancaManuel Murcia
 
Rsw martes casos uso
Rsw martes casos usoRsw martes casos uso
Rsw martes casos usoManuel Murcia
 

Más de Manuel Murcia (18)

Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajo
 
Cobit
CobitCobit
Cobit
 
Guia de ponderacion
Guia de ponderacionGuia de ponderacion
Guia de ponderacion
 
Herramientasderecopilacin
HerramientasderecopilacinHerramientasderecopilacin
Herramientasderecopilacin
 
Parcial
ParcialParcial
Parcial
 
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOCONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
 
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOCONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
 
Empresas auditoras de sistemas
Empresas auditoras de sistemasEmpresas auditoras de sistemas
Empresas auditoras de sistemas
 
Analisis de riesgo
Analisis de riesgoAnalisis de riesgo
Analisis de riesgo
 
Test y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaTest y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja Blanca
 
Diagrama de clases
Diagrama de clasesDiagrama de clases
Diagrama de clases
 
Expo caso de uso
Expo caso de usoExpo caso de uso
Expo caso de uso
 
Pruebas Caja negra y Caja Blanca
Pruebas Caja negra y Caja BlancaPruebas Caja negra y Caja Blanca
Pruebas Caja negra y Caja Blanca
 
Diagrama de clases
Diagrama de clasesDiagrama de clases
Diagrama de clases
 
Trabajo ids
Trabajo idsTrabajo ids
Trabajo ids
 
Proyecto
ProyectoProyecto
Proyecto
 
Caso de uso cajero
Caso de uso cajeroCaso de uso cajero
Caso de uso cajero
 
Rsw martes casos uso
Rsw martes casos usoRsw martes casos uso
Rsw martes casos uso
 

Último

Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaJuanPabloVictorianoS
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 

Último (17)

Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 

Proyecto2

  • 1. AUDITORIA DE SISTEMAS PROYECTO PRESENTADO POR: JOSE LUGO NAVARRETE MANUEL ALEJANDRO MURCIA ING. NESTOR ALEJANDRO LOPEZ RINCON CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR FACULTAD DE INGENIERIA PROGRAMA INGENIERIA DE SISTEMAS 2016
  • 2. Marco Teórico Hemos encontrado un software el cual ayuda bastante a las compañías y empresas en el tema de seguridadintegridadydisponibilidadde lainformación yaque el software del que le hablaremosa continuación apunta directamente a las bases de datos que son un recurso importante para las empresasyaque es el recursomás valioso que poseenyaseaporque dentrode susbasesde datos poseen información de clientes, de dinero, de producción ect. La herramientaque deseamosmostrarse llama ELLENTON el cual es un desarrollolacompañíaPC (Proyectos Compartidos) Un breve resumen de la historia de esta compañía es la siguiente: Sus inicios en 1993, Proyectos Compartidos se ha posicionado como aliado estratégico de sus clientes.Aportamosconocimientoyexperienciaalas solucionesque hacenparte del núcleode sus negocios, a través de un equipo de 100 profesionales altamente calificadosy muy orientados al resultado. Nuestro programa interno de formación continua les garantiza a nuestros clientes la conservación del conocimiento de todos los desarrollos que realizamos, dándoles la tranquilidad necesariapara el soporte y mantenimientode losmismos.Por el otro lado buscamosreducir para nuestros clientes el “Time to market” aprovechando las oportunidades nuevas que brinden las tecnologías de vanguardia. Contamos con un área especializada que está pendiente de las tendencias y que realice proyectos pilotos antes de adoptarlas. Todo lo anterior lo hacemos para darle el verdadero sentido a nuestro lema: “Su solución es nuestro compromiso”. La herramientaque estacompañíaprovee (ELLENTON) esunasoluciónde software que construye datos de prueba de forma rápida y sencilla a partir de la impersonalizaciónde los datos reales de su sistema de información. Al enmascarartoda la informaciónconfidencial,losdatosmantienensuscaracterísticasesenciales pero pierden su valor para usos indebidos. Así se logra obtener un conjunto de datos con la complejidadnecesariaparagarantizarpruebasexitosas,sinvulnerarlaseguridadde suinformación. Beneficios
  • 3.  Enmascaramiento de información (Data Masking) Con Ellenton podrá generar datos impersonalizados para que sus áreas de desarrollo de sistemas internos o externos dispongan de casos de prueba realistas.  Disminución de tiempos y costos Con Ellenton disminuya tiemposen la generaciónde datos de prueba, así como costos y recursos asociados a la creación de los mismos.  Optimización Con Ellenton obtendrá un mejoramiento en la calidad y efectividadde las pruebasal utilizar casos reales.  Disminución del espacio en disco Ellenton cuentaconmecanismosparareducirinteligentemente losvolúmenesde datos,sinperder la consistencia de los mismos.  Conservación de integridad referencial Aún si los sistemas de información de su empresa están basados en diferentes plataformas y motores de bases de datos, Ellenton está en capacidad de mantener la integridad referencial. Ofrecemos Agentes para: Oracle,MS-SQL, Progress,Postgress,Sybase, VSAM(Z/OS), Stratus,Excel y archivos planos.  Oportunidad en la solución de problemas Extraer un caso problemático específico, del ambiente de producción, para realizar una investigación con todas las herramientasde depuración en el ambiente de pruebas, es una de las facilidades de Ellenton que resaltan los auditores. Evita la necesidad de dar permisos de acceso especiales cada vez que no se logra simular un problema determinado. Ficha Técnica
  • 4.  Arquitectura-Componentes Transformador: Procesa los datos y los enmascara Administrador: Permite la configuración manejo y administración de la solución. Agente: Lee y escribe sobre las diferentes fuentes de datos.  Requerimientos de Hardware: CPU: Intel Xeon, Processor X 3460 ( 8MCache, 2.80 GHZ) O Intel Core I7-3820 QMPROCESSOR. Memoria RAM: Igual o superior a 3 GB.  Requerimientos de Software: Java run time enviroment 1.6++ Contenedor: Web logic 10.3.3++, Glassfish 2++, Tomcat 6.0.18++, otros Administración: Internet Explorer 9+ , Google Chrome, Mozilla Firefox, Safari.  Multiplataforma Ellenton Windows Linux AIX  Agentes disponible: DB2 Oracle MS-Sql Server Sybase Progress Excel Archivos VSAMen Sistemas Z/0S Sistemas de archivo planos para Windows, Linux y Stratus My SQL Postgress Otros Casos de éxito
  • 5. Confiarimplementasuestrategia de enmascaramiento de datos para ambientes no productivos. Testimonio “Hacíamos aplicativoscaserosparasimularlabase de datosde producciónquetienelainformación personal, financiera y transaccional de 250 mil personas” afirma John Fernando Londoño. “Nos demorábamos tres o cuatro días y luego empezábamos a notar que se perdía la integridad referencial” comento Javier Andrés Loaiza. “Ellenton nos ofrecía construir todos los conectores necesariosparatrabajarcorrectamente connuestrabase de datosenprogress”explicaLondoño“El productoyateníaagentesparabasescomercialescomoOracle,Sql Server,Db2ySybase entreotras pero hay que destacar que proyectos compartidos tuvo la disponibilidad de desarrollar en pocas semanastodalafuncionalidadque nosotrosrequeríamos”.“Ahorapodemos,porejemplo,crearun ambiente que incluya solo a los clientes que ingresaron desde una fecha específica” dice Loaiza “Pero lo más importante es que se disminuye notablemente el peligro de exposición de la información”. Situación Confiar ejecutaba sus pruebas funcionales y de carga con aplicativos caseros que no permitían mantener la integridad referencial y generaban retraso al proceso de certificación de calidad del software de Confiar. Solución Con Ellenton se logró: -Disminuir tiempos, costos y recursos en la creación de bases de datos. -Una efectividad en los datos creados. -Permanencia de integridad referencial entre múltiples plataformas. -Disminución del riesgo de fuga de información empresarial. Beneficios Los resultados de la implantación de Ellenton permitieron: -Reducciónde tiemposenel procesode creaciónde ambientesde prueba.Pasaronde demorarse semanas a tardarse de 6 a 8 horas. -Crear ambientes especiales con subconjuntos de información de forma eficiente. -Disminuir notablemente el riesgo de exposición de la información.
  • 6. El Grupo ASV eligió la herramienta de enmascaramiento Ellenton para proteger la información confidencial de sus clientes Testimonio “Nos decantamos por Ellenton por encima de otros productos de Canadá y Estados Unidos. Los tiemposde enmascaramientofueronmásrápidos,sintenerque realizarmuchosajustesenlabase de datos de destino, Ellenton te permite cumplir con el objetivo. Y además, cómo no decirlo, fue magníficoel procesode soporte de ProyectosCompartidosenlapruebade conceptoy tambiénen el setting de la herramienta. El soporte, incluso a larga distancia, se lleva un diez”. José Antonio Herrera, responsable de software de Seguros Meridiano, una compañía del Grupo ASV. Situación El Grupo ASV implementóensusbasesde datoslaherramientaEllenton,de ProyectosCompartidos –filial colombiana de Vector ITC Group– como una solución para el enmascaramiento de información confidencial de sus clientes. La necesidad de enmascaramiento surge por la Ley Orgánica de Protección de Datos, una ley española que garantiza la seguridad de la información confidencial de losciudadanos,desde sunombre oel domiciliode uncliente ounproveedorhasta lasituaciónde saluddeunapersonaafiliadaaunaempresaaseguradora,comoesel caso de Seguros Meridiano, compañía del Grupo ASV. El Grupo ASV debía implementar en sus seisbases de datos, cuyo tamaño varía entre 40 y 200 gigabytes, una herramienta para llevar a cabo procesos de desarrolloyde pruebasde software enambientesinformáticosconlamismacalidadycomplejidad que los ambientes de producción. Buscaban herramientas ágiles, versátiles y fáciles de manejar: cuanto mássencillofueralanzarel procesode enmascaramientode información,podíanenfocarse en el desarrollo de aplicaciones para mejorar la calidad de su servicio frente a sus clientes. Solución Durante las pruebasde conceptorealizadasporel Grupo ASV,Ellentonfue 50% máseficienteque otras herramientas.MientrasEllenton procesabaunabase de datosde 200 gigasen45 minutos,las otras podíanextendersehastadoshorasenel mismoproceso.Tantolapruebade lasolucióncomo la implementación de la herramienta se llevaron a cabo sin haber visitado ni una sola vez las instalaciones del cliente, que se encuentran en Alicante, España. Todo esto ocurrió en un tiempo récord: solo dos semanas, a principios de septiembre de 2015. Durante la prueba de concepto ProyectosCompartidosofreciósolucionespersonalizadas,comoel desarrollode conectoresque se adaptaban específicamente a las necesidades del cliente –para enmascarar el número de
  • 7. identificación español (DNI) que no es un campo estático, sino dinámico–. Además ofreció un serviciode soporte para la soluciónde problemasen tiemporeal durante la implementaciónde la herramienta sobre las basesde datos en SQL y codificadas mediante el sistema de gestión ERP de Navision.José AntonioHerreradestacalafacilidadde manejoyla versatilidadde Ellenton:“Esuna herramienta con una interfaz intuitiva. Una vez conoces los conceptos de ambiente, de entorno y de archivos, enseguida estás lanzando un proceso de masqueado. Además, al ser web, puede ser explotado desde cualquier sitio”. Beneficios • Garantiza la seguridad y confidencialidad de información personal de los usuarios • Se facilitan los procesos de desarrollo y de quality assurance. • Reducción de hasta el 50 % de tiempo en el proceso de enmascaramiento. • Soporte en tiempo real para la implementación de la herramienta. • Posibilidad de manejo remoto a través de una interfaz web.