<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1024-9435</journal-id>
<journal-title><![CDATA[ACIMED]]></journal-title>
<abbrev-journal-title><![CDATA[ACIMED]]></abbrev-journal-title>
<issn>1024-9435</issn>
<publisher>
<publisher-name><![CDATA[Centro Nacional de Información de Ciencias Médicas]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1024-94352012000200008</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Modelo de gestión de log para la auditoría de información de apoyo a la toma de decisiones en las organizaciones]]></article-title>
<article-title xml:lang="en"><![CDATA[Model log management for the audit information, to support decision making in the organizations]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Gómez Baryolo]]></surname>
<given-names><![CDATA[Oiner]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Estrada Sentí]]></surname>
<given-names><![CDATA[Vivian]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Bauta Camejo]]></surname>
<given-names><![CDATA[René Rodrigo]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[García Rodríguez]]></surname>
<given-names><![CDATA[Isabel]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de Las Ciencias Informáticas  ]]></institution>
<addr-line><![CDATA[La Habana ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2012</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2012</year>
</pub-date>
<volume>23</volume>
<numero>2</numero>
<fpage>187</fpage>
<lpage>200</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S1024-94352012000200008&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S1024-94352012000200008&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S1024-94352012000200008&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[En los últimos años, la auditoría de información ha aumentado en importancia como resultado de su impacto en la prevención o detección de violaciones que afecten la confidencialidad, integridad, disponibilidad y trazabilidad de los recursos de una organización. La auditoría de información es un componente importante de la auditoría informática y depende en gran medida de la expresividad de los log de eventos para garantizar la calidad de los resultados. El estándar XES y el marco de trabajo Auditing, constituyen las soluciones más novedosas enfocadas en la gestión de log de eventos. El análisis de estas y otras soluciones arrojó como resultado que existen limitaciones relacionadas con la formalización de la estructura de los log de eventos, las cuales impactan de forma negativa en la calidad del resultado de los análisis. Estas deficiencias dificultan la toma de decisiones relacionadas con la seguridad, el funcionamiento de los sistemas de información y su impacto en los procesos de negocio de la organización. A partir de la problemática existente, la principal contribución de este trabajo se enmarca en la concepción de un modelo de gestión de log de eventos para la auditoría de información de apoyo a la toma de decisiones en las organizaciones con diferentes objetivos. En él se describen los conceptos necesarios para integrar de forma coherente los procesos de negocio, los actores, los sistemas de información y demás aspectos asociados a la aplicación. El modelo se aplicó en el desarrollo de varios sistemas de información, y se obtuvieron buenos resultados.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[In recent years, the information audit has increased in importance due to its impact on the prevention or detection of violations that affect the confidentiality, integrity, availability and traceability of the organization resources. The information audit is an important component of the informatics audit depends largely on the expressiveness of the event log to ensure the quality of results. The standard XES and Auditing framework are the most innovative solutions focused on managing the event log. The analysis of these and other solutions, showed there are limitations related to the structure of the event log formalization, which impact negatively on the quality of the analysis results. These deficiencies hinder decision making related to security, information systems operation and their impact on business processes of the organization. From the problematic existing, the main contribution of this work is the design of a model event log management for the audit information, to support decision making in organizations with different goals. It describes the needed concepts to integrate, in a consistently way, the business processes, actors, Information Systems and other aspects associated with the application environment. The model was applied in the development of different information systems, having good results.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Sistema de información]]></kwd>
<kwd lng="es"><![CDATA[auditoría de información]]></kwd>
<kwd lng="es"><![CDATA[auditoría informática]]></kwd>
<kwd lng="es"><![CDATA[log de eventos]]></kwd>
<kwd lng="es"><![CDATA[XES]]></kwd>
<kwd lng="es"><![CDATA[Auditing]]></kwd>
<kwd lng="en"><![CDATA[information system]]></kwd>
<kwd lng="en"><![CDATA[audit information]]></kwd>
<kwd lng="en"><![CDATA[informatic audit]]></kwd>
<kwd lng="en"><![CDATA[event log]]></kwd>
<kwd lng="en"><![CDATA[XES]]></kwd>
<kwd lng="en"><![CDATA[Auditing]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <BLOCKQUOTE>       <P ALIGN="RIGHT"><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><B>ART&Iacute;CULO</B></FONT></P>       <P ALIGN="RIGHT">&nbsp;</P> </BLOCKQUOTE> <B>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><FONT SIZE="4">Modelo    de gesti&oacute;n de log para la auditor&iacute;a de informaci&oacute;n de apoyo    a la toma de decisiones en las organizaciones</FONT></FONT></P>     <P>&nbsp;</P>     <P> </P>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><FONT SIZE="3">Model    log management for the audit information, to support decision making in the    organizations </FONT></FONT></P>     <P>&nbsp;</P>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"> </FONT></P>     <P> </P>     ]]></body>
<body><![CDATA[<P> </P>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">MSc. Oiner G&oacute;mez    Baryolo, Dra. C. Vivian Estrada Sent&iacute;, Ing. Ren&eacute; Rodrigo Bauta    Camejo, Dra. C. Isabel Garc&iacute;a Rodr&iacute;guez</FONT></P> </B>      <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">Universidad de    las Ciencias Inform&aacute;ticas. La Habana, Cuba. </FONT></P>     <P>&nbsp;</P>     <P>&nbsp;</P> <HR>    <P>  </P>    <P> </P>    <P> </P>    <P></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><B>RESUMEN  </B></FONT></P>    ]]></body>
<body><![CDATA[<P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">En  los &uacute;ltimos a&ntilde;os, la auditor&iacute;a de informaci&oacute;n ha aumentado  en importancia como resultado de su impacto en la prevenci&oacute;n o detecci&oacute;n  de violaciones que afecten la confidencialidad, integridad, disponibilidad y trazabilidad  de los recursos de una organizaci&oacute;n. La auditor&iacute;a de informaci&oacute;n  es un componente importante de la auditor&iacute;a inform&aacute;tica y depende  en gran medida de la expresividad de los log de eventos para garantizar la calidad  de los resultados. El est&aacute;ndar XES y el marco de trabajo Auditing, constituyen  las soluciones m&aacute;s novedosas enfocadas en la gesti&oacute;n de log de eventos.  El an&aacute;lisis de estas y otras soluciones arroj&oacute; como resultado que  existen limitaciones relacionadas con la formalizaci&oacute;n de la estructura  de los log de eventos, las cuales impactan de forma negativa en la calidad del  resultado de los an&aacute;lisis. Estas deficiencias dificultan la toma de decisiones  relacionadas con la seguridad, el funcionamiento de los sistemas de informaci&oacute;n  y su impacto en los procesos de negocio de la organizaci&oacute;n. A partir de  la problem&aacute;tica existente, la principal contribuci&oacute;n de este trabajo  se enmarca en la concepci&oacute;n de un modelo de gesti&oacute;n de log de eventos  para la auditor&iacute;a de informaci&oacute;n de apoyo a la toma de decisiones  en las organizaciones con diferentes objetivos. En &eacute;l se describen los  conceptos necesarios para integrar de forma coherente los procesos de negocio,  los actores, los sistemas de informaci&oacute;n y dem&aacute;s aspectos asociados  a la aplicaci&oacute;n.     <BR> El modelo se aplic&oacute; en el desarrollo de varios  sistemas de informaci&oacute;n, y se obtuvieron buenos resultados. </FONT></P>     <P> <FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><B>Palabras clave</B>:    sistema de informaci&oacute;n, auditor&iacute;a de informaci&oacute;n, auditor&iacute;a    inform&aacute;tica, log de eventos, XES, auditing.     <BR>   </FONT></P><HR><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><B>ABSTRACT  </B></FONT>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">In recent  years, the information audit has increased in importance due to its impact on  the prevention or detection of violations that affect the confidentiality, integrity,  availability and traceability of the organization resources. The information audit  is an important component of the informatics audit depends largely on the expressiveness  of the event log to ensure the quality of results. The standard XES and Auditing  framework are the most innovative solutions focused on managing the event log.  The analysis of these and other solutions, showed there are limitations related  to the structure of the event log formalization, which impact negatively on the  quality of the analysis results. These deficiencies hinder decision making related  to security, information systems operation and their impact on business processes  of the organization. From the problematic existing, the main contribution of this  work is the design of a model event log management for the audit information,  to support decision making in organizations with different goals. It describes  the needed concepts to integrate, in a consistently way, the business processes,  actors, Information Systems and other aspects associated with the application  environment. The model was applied in the development of different information  systems, having good results. </FONT></P>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><B>Key words</B>:    information system, audit information, informatic audit, event log, XES, auditing.        <BR>   </FONT></P><HR>     <p>&nbsp;</p>     <p><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><B>    <BR>   <FONT SIZE="3">INTRODUCCI&Oacute;N</FONT></B> </FONT> </p>     ]]></body>
<body><![CDATA[<P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">En  la actualidad, las organizaciones que desarrollan una cultura de gesti&oacute;n  de informaci&oacute;n y conocimiento logran convertirse en entidades de avanzada.  La gesti&oacute;n del conocimiento (GC) es un nuevo enfoque gerencial que se basa  en el reconocimiento y la utilizaci&oacute;n del valor m&aacute;s importante de  las organizaciones: los recursos humanos, su conocimiento y su disposici&oacute;n  a colocarlos a su servicio. Los resultados de una adecuada GC contribuyen a una  mejor toma de decisiones y a trazar estrategias para el desarrollo y el aprendizaje  organizacional. La GC ha cambiado la forma en que las organizaciones gestionan  sus procesos, por la necesidad de poder contar con informaci&oacute;n confiable,  &iacute;ntegra y oportuna en todo momento que contribuya al cumplimiento de sus  objetivos estrat&eacute;gicos. En los &uacute;ltimos a&ntilde;os, las tecnolog&iacute;as  de la informaci&oacute;n y las comunicaciones (TIC) evolucionaron para dejar de  ser un componente b&aacute;sico del negocio y convertirse en un elemento cr&iacute;tico  para la ejecuci&oacute;n de las estrategias en este &aacute;mbito.<SUP>1</SUP>  </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">La materia  prima para el cumplimiento de los objetivos estrat&eacute;gicos de las organizaciones  y el proceso de toma de decisiones es el empleo adecuado de la informaci&oacute;n  y el conocimiento acumulado a lo largo de su historia. Lo que hace que el conocimiento  sea valioso para las organizaciones es la capacidad de mejorar las decisiones  y medidas adoptadas sobre la base de su uso. El an&aacute;lisis de los datos hist&oacute;ricos  permite tomar decisiones m&aacute;s acertadas sobre c&oacute;mo dirigir la organizaci&oacute;n  para alcanzar mayor eficiencia y eficacia y mantenerla en un lugar competitivo  en el mercado. Seg&uacute;n un estudio realizado por el Reino Unido, el 90 y el  63 % de las organizaciones de mayor y menor tama&ntilde;o, respectivamente, dependen  del acceso a sus sistemas de informaci&oacute;n (SI) para lograr una gesti&oacute;n  eficiente de sus procesos.<SUP>2</SUP> </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">Las  organizaciones de hoy d&iacute;a dependen de la disponibilidad de soluciones de  gesti&oacute;n, como los sistemas de planificaci&oacute;n de recursos empresariales  (ERP), sistemas de gesti&oacute;n de cadena de suministros (SCM) y sistemas de  gesti&oacute;n de la relaci&oacute;n con los clientes (CRM), entre otros. Estos  SI permiten generar ingresos, conectar clientes, proveedores, empleados y socios  de forma ininterrumpida.<SUP>3</SUP> Sin embargo, los ataques a estos sistemas  aumentan cada d&iacute;a, a pesar de que no dejan de surgir nuevos requisitos  de cumplimiento de normativas sobre la seguridad de la informaci&oacute;n.<SUP>4</SUP>  En el caso de los SI aplicados en el &aacute;rea de la salud resulta fundamental  la AI para prevenir ataques que puedan ocasionar riesgos para los pacientes, p&eacute;rdida  de confidencialidad en la informaci&oacute;n y otras afectaciones que atenten  contra la calidad en la toma de decisiones. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">Dado  los riesgos de seguridad a los que se enfrentan los SI, cada d&iacute;a cobra  mayor importancia el control interno en las organizaciones.<SUP>5</SUP> Una parte  importante del control interno lo constituye la auditor&iacute;a inform&aacute;tica,<SUP>6,7</SUP>  destinada a evaluar el cumplimiento de normativas, la gesti&oacute;n de los recursos,  el funcionamiento y seguridad de los SI, entre otros elementos relacionados con  el uso de las TIC en las organizaciones. Para esto se apoya fundamentalmente en  la auditor&iacute;a de la informaci&oacute;n (AI) con el objetivo de realizar  an&aacute;lisis sobre la informaci&oacute;n que generan los SI, como resultado  de la ejecuci&oacute;n autom&aacute;tica de procesos internos o la interacci&oacute;n  con otros sistemas o usuarios.<SUP>8 </SUP>La AI es un examen cr&iacute;tico que  se realiza sobre la informaci&oacute;n que generan los SI, con el fin de evaluar  la eficacia y la eficiencia de un proceso, un sistema, una persona, una organizaci&oacute;n  u otro concepto que forme parte del entorno.<SUP>9-11</SUP> Los log de eventos  constituyen una fuente importante de informaci&oacute;n dentro de cualquier organizaci&oacute;n  para realizar AI.<SUP>12</SUP> Un log de eventos es una evidencia de los acontecimientos  que ocurren dentro de los SI y las redes de una organizaci&oacute;n. Los log est&aacute;n  compuestos por eventos de entrada y cada entrada contiene informaci&oacute;n relacionada  con una acci&oacute;n u operaci&oacute;n espec&iacute;fica que se ha ejecutado  en un sistema. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">El  problema que se pretende resolver con el presente trabajo es la falta de estructuraci&oacute;n,  informaci&oacute;n y expresividad en los log de eventos para soportar la AI con  diferentes objetivos. Entre los objetivos fundamentales se encuentra la posibilidad  de realizar an&aacute;lisis para prevenir, detectar, predecir, evaluar y recomendar  acciones relacionadas con la seguridad, el funcionamiento y la gesti&oacute;n  de los procesos de negocio en los escenarios de desarrollo o de despliegue de  los SI. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">El  an&aacute;lisis de las principales normas, gu&iacute;as, modelos, est&aacute;ndares  y metodolog&iacute;as existentes en la bibliograf&iacute;a para la AI permiti&oacute;  dividir estas soluciones en dos grupos fundamentales seg&uacute;n su nivel de  descripci&oacute;n, objetivos y limitaciones: </FONT></P>    <BLOCKQUOTE>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  El primer grupo est&aacute; compuesto por el informe del Comit&eacute; de Patrocinadores  de la Comisi&oacute;n Treadway (COSO), la Biblioteca de Infraestructura de Tecnolog&iacute;as  de la Informaci&oacute;n (ITIL), los Criterios de la Comisi&oacute;n de Control  de Canad&aacute; (CoCo), el modelo de Objetivos de Control para tecnolog&iacute;a  de la informaci&oacute;n y relacionada (COBIT) y la norma ISO/IEC 27002:2005.<SUP>13</SUP>  Estas soluciones se limitan a establecer pol&iacute;ticas y recomendaciones en  funci&oacute;n de la auditor&iacute;a de los recursos para lograr los objetivos  de negocio de las organizaciones. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  El segundo grupo lo integra el flujo de eventos extensibles (XES) y el marco de  trabajo Auditing. En ellos se proponen soluciones a un nivel m&aacute;s bajo que  aumentan sus posibilidades de aplicaci&oacute;n. Este grupo si provee especificaciones  t&eacute;cnicas, pero no conciben de forma integrada los procesos de negocio y  los SI. Esto trae consigo que se limiten muchos an&aacute;lisis importantes para  las organizaciones relacionados con el funcionamiento del sistema en la ejecuci&oacute;n  de los diferentes procesos. Entre los puntos de reutilizaci&oacute;n identificados  en estas soluciones se encuentran los conceptos y definiciones de XES orientadas  al registro de eventos y par&aacute;metros relacionados con los procesos y los  an&aacute;lisis orientados a la mejora y el descubrimiento de procesos del marco  de trabajo Auditing.<SUP>14-15</SUP> </FONT></P></BLOCKQUOTE>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">A  pesar de los avances mostrados en los &uacute;ltimos tres a&ntilde;os en el &aacute;mbito  de la AI, la conceptualizaci&oacute;n, integraci&oacute;n y escalabilidad de las  soluciones relacionadas con la gesti&oacute;n de log de eventos constituyen un  reto en la actualidad. Las limitaciones identificadas impactan de forma negativa  en la GC existente en los log de eventos, para el apoyo a la toma de decisiones  en las organizaciones, con diferentes perspectivas. </FONT></P>    ]]></body>
<body><![CDATA[<P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">El  objetivo de la presente investigaci&oacute;n es proponer un modelo que refleje  y describa los principales conceptos que deben modelarse para obtener un registro  eficiente de todos los eventos que se ejecuten en un SI, su relaci&oacute;n con  los elementos que forman parte del entorno y los procesos de negocio que informatiza.  El registro de los eventos permitir&aacute; analizar el comportamiento de los  par&aacute;metros que afecten en alguna medida la robustez, escalabilidad y seguridad  del sistema y de los datos. Tambi&eacute;n brindar&aacute; la posibilidad realizar  an&aacute;lisis para detectar patrones, anomal&iacute;as o predecir comportamientos  y descubrir modelos relacionados con la gesti&oacute;n de los procesos de negocio  de las organizaciones. </FONT></P>    <P> </P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><B>    <BR>    <BR><FONT SIZE="3">MODELO  DE GESTI&Oacute;N DE LOG</FONT></B> </FONT></P>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">Cada vez se hace    mayor el n&uacute;mero de procesos que se informatizan en las organizaciones    con el fin de obtener los beneficios que genera el uso de las TIC. Los propios    cambios ocurridos en el tratamiento inform&aacute;tico han introducido transformaciones    sustanciales sobre el concepto tradicional de AI. La GC provee un conjunto de    herramientas para lograr la eficacia en la realizaci&oacute;n de las AI de los    procesos de negocio y los SI en las organizaciones. Es necesario concebir de    forma integrada el dise&ntilde;o de los procesos de negocio y su ejecuci&oacute;n    en el SI para garantizar que los log de eventos contengan la informaci&oacute;n    necesaria sobre el funcionamiento del SI y los procesos que &eacute;l informatiza    en la organizaci&oacute;n. La <FONT  COLOR="#0000ff"><A HREF="/img/revistas/aci/v23n2/f0108212.jpg">figura 1</A></FONT>    muestra el modelo conceptual general para el registro y an&aacute;lisis de los    log de eventos generados por el SI, como resultado de la ejecuci&oacute;n de    los procesos de negocio. </FONT></P>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">El  modelo concibe la AI con tres objetivos fundamentales, orientada a la seguridad  y al funcionamiento del SI y a la mejora de procesos. Es aplicable tanto a los  SI desarrollados orientados a procesos como a los que no fueron concebidos desde  el inicio bajo esta filosof&iacute;a; de ah&iacute; sus mayores posibilidades  de aplicaci&oacute;n. Su concepci&oacute;n incorpora la gesti&oacute;n integrada  de los log de eventos referentes al funcionamiento y seguridad del SI, la ejecuci&oacute;n  de los procesos de negocio y los usuarios que ejecutan dichos procesos. Adem&aacute;s  incluye aspectos relacionados con el almacenamiento y el an&aacute;lisis de los  log de eventos para apoyar la toma de decisiones en el entorno de desarrollo y  de despliegue de los SI. Estos elementos son de vital importancia para las organizaciones  que requieren modos sistem&aacute;ticos para la gesti&oacute;n de informaci&oacute;n  y la identificaci&oacute;n y conversi&oacute;n de las habilidades, conocimientos  y experiencias individuales en conocimiento de la organizaci&oacute;n. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">En  el <I>Nivel de negocio</I> se agrupan los procesos y actividades que fueron modelados  inicialmente para ejecutarse en el SI. En este nivel se especifica si la actividad  puede ser ejecutada por uno o varios roles, o solo por algunos usuarios que cumplen  dichos roles. Adem&aacute;s se puede establecer si los roles o usuarios ejecutan  la actividad en una o varias estructuras de la jerarqu&iacute;a definida. La relaci&oacute;n  entre estos niveles permite identificar qu&eacute; usuarios o roles realizaron  cierta actividad y en qu&eacute; nivel de la jerarqu&iacute;a la ejecutaron. La  especificaci&oacute;n de la estructura donde se va a ejecutar la actividad, garantiza  que los datos se puedan agrupar por estructura, lo cual resulta &uacute;til para  lograr la compartimentaci&oacute;n de la informaci&oacute;n y con esto evitar  violaciones de confidencialidad, integridad o disponibilidad. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">El  <I>Nivel de Sistema</I> contiene la estructura del SI que puede contener uno o  varios subsistemas. Para lograr la integraci&oacute;n entre el modelo de proceso  de negocio y el SI es necesario especificar la acci&oacute;n del sistema que ejecuta  cada una de las actividades at&oacute;micas que conforman el proceso de negocio  a informatizar. De esta relaci&oacute;n se puede obtener los privilegios que tienen  los roles y usuarios sobre las diferentes partes del sistema y estructuras de  la jerarqu&iacute;a. La integraci&oacute;n del <I>Nivel de Sistema</I> con los  niveles anteriores forma la base para el registro coherente de las acciones del  SI en relaci&oacute;n con las actividades que conforman un proceso de negocio.  </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">Concluida  la integraci&oacute;n entre los niveles anteriores, el sistema se encuentra en  condiciones de ejecutar la secuencia de actividades que conforman un proceso,  sin violar las reglas del negocio establecidas. Una parte importante de los sistemas  de informaci&oacute;n lo constituye la arquitectura de datos. El marco de trabajo  Auditing, propuesto por <I>Van der Aalst</I>,<SUP>14</SUP> define en su arquitectura  una base de datos denominada <I>Datos actuales (Current data)</I>. En esta base  de datos se encuentran los procesos que no han concluido. Sobre ellos se proponen  un conjunto de an&aacute;lisis para predecir comportamientos, detectar violaciones  y recomendar acciones que fomenten la mejora de proceso. Al completarse la ejecuci&oacute;n  de cada instancia de un proceso, todo lo relacionado con ella pasa a una base  de datos denominada <I>Datos hist&oacute;ricos (Historic data</I>) para ser objeto  de otros tipos de an&aacute;lisis. </FONT></P>     ]]></body>
<body><![CDATA[<P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">En la arquitectura    de datos del modelo (<FONT  COLOR="#0000ff"><A HREF="/img/revistas/aci/v23n2/f0108212.jpg">fig. 1</A></FONT>)    se define una base de datos perteneciente al SI denominada <I>Datos Actuales</I>.    En ella solo se modelan los conceptos y atributos que soportan la gesti&oacute;n    de los datos del proceso a informatizar. No incorpora las entidades y par&aacute;metros    asociados al modelo de proceso (instancia, actividad, rol, entre otros). Todas    las operaciones que se ejecutan en la base de datos del sistema se replican    siempre a una base de datos denominada <I>Datos Hist&oacute;ricos</I>. La base    de datos de hist&oacute;rico mantiene la misma estructura que la de <I>Datos    Actuales</I>; solo se le debe incorporar a cada tabla un nuevo identificador    para evitar los conflictos de llaves. Estos conflictos pueden surgir porque    en la base de datos que contiene los datos actuales solo se encuentran los &uacute;ltimos    valores del objeto, mientras que en la base de datos de hist&oacute;ricos se    encuentran los actuales y los anteriores. </FONT></P>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">En los  escenarios descritos, el usuario puede ejecutar una acci&oacute;n en el sistema,  que representa una actividad dentro del proceso de negocio. La acci&oacute;n en  el sistema puede desencadenar una operaci&oacute;n (INSERT, DELETE, UPDATE) en  la base de datos que contiene los datos actuales, esta se replicar&aacute; inmediatamente  en la base de datos de hist&oacute;ricos. Por esta raz&oacute;n cada instancia  de un objeto existente en la base de datos del sistema est&aacute; relacionada  con una o varias instancias en la base de datos hist&oacute;ricos. Las acciones  del sistema, aparte de ejecutar operaciones en la base de datos, pueden desencadenar  un conjunto de eventos que constituyen informaci&oacute;n b&aacute;sica para la  AI. Los eventos se dividen por tipos para disminuir el crecimiento de la informaci&oacute;n,  facilitar su an&aacute;lisis y mantener la escalabilidad de la soluci&oacute;n.  Los eventos m&aacute;s comunes identificados hasta el momento por los autores,  y que forman parte del modelo, se resumen a continuaci&oacute;n: </FONT></P>    <BLOCKQUOTE>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  <I>Operaci&oacute;n</I>:<B> </B>evento que registra los atributos generales relacionados  con la estructura del sistema donde se ejecut&oacute; la acci&oacute;n y a qu&eacute;  actividad y proceso de negocio responde. Incluye, adem&aacute;s, informaci&oacute;n  sobre qui&eacute;n la ejecut&oacute;, en qu&eacute; estructura de la jerarqu&iacute;a  y desde que direcci&oacute;n IP. Los dem&aacute;s eventos que se definen a continuaci&oacute;n  incluyen atributos de este tipo de evento e incorporan otros relacionados con  su gesti&oacute;n. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  <I>Base de datos</I>:<B> </B> est&aacute;<B> </B>encargado de registrar los atributos  relacionados con el nivel de base de datos. Se ejecuta si una acci&oacute;n realiza  alguna operaci&oacute;n en la base de datos.<B> </B> </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  <I>Integraci&oacute;n</I>:<B> </B>se refiere al que se ejecuta si, como resultado  de una acci&oacute;n en el sistema, se consume un servicio para complementar alguna  actividad del negocio. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  <I>Error</I>: es el que se desencadena producto de un error en la ejecuci&oacute;n  de una acci&oacute;n del sistema. Pueden generarse por un error en la codificaci&oacute;n  o en las tecnolog&iacute;as que soportan el sistema. Mayormente son errores no  controlados; de ellos se registra informaci&oacute;n relacionada con su origen.  </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">- <I>Excepciones</I>:  los que se producen como consecuencia de la violaci&oacute;n de reglas impuestas  por el negocio o por las restricciones tecnolog&iacute;as del entorno. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  <I>Rendimiento</I>:<B> </B>es el que se activa si se quiere registrar informaci&oacute;n  relacionada con el consumo de memoria, tiempo de respuesta y dem&aacute;s par&aacute;metros  relacionados con la acci&oacute;n ejecutada. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  <I>Notificaci&oacute;n</I>:<B> </B>se ejecuta como resultado de reglas definidas  que traen consigo el env&iacute;o de una alerta o aviso. Las notificaciones se  activan si se ejecuta una acci&oacute;n que contenga alguna de ellas y pueden  enviarse por correo, tel&eacute;fono, sistema, entre otras v&iacute;as. </FONT></P>    ]]></body>
<body><![CDATA[<P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  <I>Validaci&oacute;n</I>: se desencadena en el momento que se activa la validaci&oacute;n  de una acci&oacute;n ejecutada en el sistema. Se establecen con el fin de regular  la ejecuci&oacute;n de ciertas acciones a trav&eacute;s de condiciones. De este  tipo de evento se registra la validaci&oacute;n ejecutada y si fructific&oacute;  o no. En caso que no fructifique se incluye la justificaci&oacute;n del resultado.  </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">- <I>Acceso</I>:<B>  </B>el que se activa en el momento que se ejecuta o se trata de ejecutar una acci&oacute;n  no autorizada en el sistema. Registra informaci&oacute;n relacionada con la violaci&oacute;n  para identificar brechas de seguridad y posibles responsables. </FONT></P></BLOCKQUOTE>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">El  registro de los eventos descritos anteriormente debe proveer la informaci&oacute;n  necesaria para realizar an&aacute;lisis sobre el funcionamiento del SI y sobre  los procesos de negocio que &eacute;l informatiza. Con este objetivo, la arquitectura  de datos del modelo propuesto incorpora una nueva fuente de datos denominada <I>Logs  de Procesos y Sistemas</I>. En esta fuente de datos se almacena todo lo referente  a las acciones que se ejecutan en el sistema. Si el sistema est&aacute; orientado  a procesos, se le incorporan par&aacute;metros como el identificador del proceso,  de la instancia y de la actividad relacionada con la acci&oacute;n ejecutada en  el sistema. En caso de que la acci&oacute;n traiga consigo operaciones en la base  de datos (<I>Datos Actuales</I>), se registrar&aacute; un evento de tipo <I>Base  de Datos</I> que contiene el identificador del objeto afectado. Este identificador  est&aacute; relacionado con la instancia del objeto almacenada en los <I>Datos  Hist&oacute;ricos</I> donde se encuentran los dem&aacute;s atributos asociados  a &eacute;l. De esta forma se relacionan las acciones ejecutadas en el sistema  con las actividades y procesos modelados. Esta relaci&oacute;n hace posible que  se puedan identificar todas las operaciones a nivel de sistema y de base de datos  ejecutadas sobre un objeto y su relaci&oacute;n con las actividades que forman  parte de la instancia del proceso en ejecuci&oacute;n. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">La  base de datos de <I>Logs de Procesos y Sistemas</I> contiene las instancias de  procesos en ejecuci&oacute;n y las completadas. Por esta raz&oacute;n es necesario  realizar un pre - procesamiento de los datos para garantizar las entradas requeridas  por Auditing, incluido en el modelo propuesto para el an&aacute;lisis orientado  a proceso. Este marco de trabajo necesita dos entradas fundamentales, las instancias  en ejecuci&oacute;n y las instancias completadas; ambas entradas se garantizan  con el pre - procesamiento de los datos del modelo propuesto. Al asumirse Auditing  se incorporan todas las ventajas que proporcionan los an&aacute;lisis que realiza  en funci&oacute;n de la mejora de proceso. El registro de los eventos a nivel  de sistema y de base de datos, apoyado por el pre - procesamiento, constituye  un factor importante para el descubrimiento de procesos en los sistemas que no  fueron concebidos con este prop&oacute;sito desde el inicio. El descubrimiento  de procesos puede ser un punto de partida muy &uacute;til para iniciar la informatizaci&oacute;n  de un proceso o simplemente mejorarlo. </FONT></P>    <P> </P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><B>    <BR>    <BR>    <BR><FONT SIZE="3">AUDITOR&Iacute;A  DE INFORMACI&Oacute;N ENFOCADA EN LA SEGURIDAD Y EN EL FUNCIONAMIENTO DE LOS SISTEMAS</FONT></B>  </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">La seguridad,  robustez y escalabilidad de los SI son aspectos que deben garantizarse desde el  inicio del proceso de desarrollo. Un punto importante para lograr este objetivo  lo constituye el registro y an&aacute;lisis de las acciones ejecutadas en el sistema  y los eventos desencadenados por cada una de ellas. </FONT></P>    ]]></body>
<body><![CDATA[<P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">Las  soluciones de registro y an&aacute;lisis de eventos constituyen una herramienta  esencial para llevar un control estricto de las acciones que se ejecutan en los  SI, con el objetivo de detectar o predecir violaciones de seguridad, cuellos de  botella, as&iacute; como problemas de rendimiento producto de un mal dise&ntilde;o  e implementaci&oacute;n del sistema o limitaciones de las tecnolog&iacute;as.  El modelo propuesto permite desarrollar soluciones que ayuden a determinar qu&eacute;  acciones o servicios son los m&aacute;s cr&iacute;ticos y as&iacute; extremar  las medidas para lograr su correcto funcionamiento. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">Permite  identificar los sistemas o subsistemas, funcionalidades o acciones que m&aacute;s  excepciones producen adem&aacute;s de su origen. La detecci&oacute;n inmediata  de estas anomal&iacute;as permite dedicar el tiempo y los recursos necesarios  para erradicarlas con la mayor brevedad posible y de esta forma evitar atrasos  en el cronograma acordado. Otro de los par&aacute;metros que se debe garantizar  es el rendimiento del sistema. Con este objetivo, se debe proveer una soluci&oacute;n  que permita el control y seguimiento del tiempo de respuesta y uso de memoria  de todas las actividades que se ejecutan en el sistema. El an&aacute;lisis de  esta informaci&oacute;n puede apoyar la decisi&oacute;n de corregir el an&aacute;lisis  e implementaci&oacute;n de las actividades implicadas para mejorar estos par&aacute;metros  y, de esta forma, garantizar la robustez del sistema en escenarios de bajas prestaciones  tecnol&oacute;gicas. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">Los  SI de mayor calidad existentes en la actualidad est&aacute;n desarrollados sobre  arquitecturas orientadas a servicios para lograr la integraci&oacute;n entre sus  m&oacute;dulos o con sistemas externos. Las afectaciones que puede provocar la  falla de alguno de estos servicios demuestra la necesidad de llevar un control  estricto de su utilizaci&oacute;n, para detectar errores que pueden atentar contra  la disponibilidad de una parte o la totalidad del sistema. El registro de estos  eventos permite determinar cu&aacute;les son los servicios m&aacute;s cr&iacute;ticos  de la arquitectura y la cantidad de servicios que se consumen como parte de una  acci&oacute;n. Los resultados obtenidos apoyan la toma de decisiones para reducir  la cantidad de servicios utilizados para obtener un dato, evitar cuellos de botellas  y las violaciones de seguridad. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">Todos  los an&aacute;lisis descritos hasta el momento, enfocados en la mejora del SI,  est&aacute;n soportados por diferentes reportes, los que pueden estar encaminados  a detectar, predecir, evaluar o recomendar aspectos relacionados con el SI: </FONT></P><UL>    <LI><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><I>Detectar</I>:  se logra a partir de los an&aacute;lisis que se realizan con el fin de detectar  violaciones, errores, inconsistencias, entre otros aspectos negativos o positivos  en el sistema.     <BR>    <BR></FONT></LI>    <LI><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><I>Predecir</I>:  se logra a trav&eacute;s del an&aacute;lisis de los diferentes eventos desencadenados  en el sistema. Se puede predecir el comportamiento del sistema bajo ciertos par&aacute;metros;  ejemplo: el rendimiento con una cantidad de operaciones ejecutadas concurrentemente.      <BR>    <BR> </FONT></LI>    ]]></body>
<body><![CDATA[<LI><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><I>Evaluar</I>:  constituye un aspecto importante para determinar la robustez, seguridad y escalabilidad  del sistema en los diferentes entornos. Los reportes que se obtienen de la base  de datos <I>Logs de Procesos y Sistemas</I> permiten evaluar la criticidad de  las fallas, servicios, violaciones, entre otros aspectos que se originaron en  el sistema.     <BR>    <BR></FONT></LI>    <LI><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><I>Recomendar</I>:  basado en los an&aacute;lisis anteriores se pueden recomendar cambios en el sistema  para erradicar las violaciones, fallas o posibles limitaciones futuras. No solo  se recomiendan acciones para solucionar eventos que tuvieron lugar; tambi&eacute;n  es posible recomendar acciones para lograr mejores resultados en un flujo en ejecuci&oacute;n.  </FONT></LI>    </UL>    <P> </P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><B>    <BR>    <BR><FONT SIZE="3">CASO  DE ESTUDIO</FONT></B> </FONT></P>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">Actualmente en    Cuba se desarrollan varios sistemas de informaci&oacute;n como parte del proceso    de informatizaci&oacute;n de la sociedad, con el objetivo de aumentar la eficiencia    y la efectividad de los procesos. Uno de estos sistemas es el ERP Cedrux, desarrollado    sobre herramientas y tecnolog&iacute;as libres. Cedrux tiene la responsabilidad    de soportar la planificaci&oacute;n, protecci&oacute;n y distribuci&oacute;n    de los recursos del pa&iacute;s de forma eficiente. Por la importancia e impacto    de este sistema, fue necesario establecer una pol&iacute;tica eficiente de gesti&oacute;n    de log de eventos que permitiera obtener los beneficios que reporta la AI, en    funci&oacute;n de mejorar la seguridad, el funcionamiento y la gesti&oacute;n    de los procesos de negocio en Cedrux. Para lograr este objetivo se decidi&oacute;    aplicar el modelo propuesto, en el desarrollo de un componente de gesti&oacute;n    de log de eventos integrado a Cedrux, que garantice los requisitos identificados.    Con este objetivo se utilizaron las tecnolog&iacute;as y herramientas libres    que se muestran en el <FONT  COLOR="#0000ff"><A HREF="#c1">cuadro</A>. </FONT></FONT> </P>     ]]></body>
<body><![CDATA[<P ALIGN="CENTER"><IMG SRC="/img/revistas/aci/v23n2/c0108212.gif" WIDTH="435" HEIGHT="147"><A NAME="c1"></A></P>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">La efectividad    del registro y la AI que se logre con un componente de gesti&oacute;n de log    de eventos, depende en gran medida de la calidad de la implementaci&oacute;n    del modelo propuesto. La configuraci&oacute;n inicial de los procesos y eventos    que se desean auditar influyen en la expresividad final de los log de eventos;    por esta raz&oacute;n es necesario que en esta etapa se definan las diferentes    estructuras que caracterizan el dominio organizacional, los actores del negocio    y el SI. Concluida la configuraci&oacute;n, se pueden establecer las relaciones    entre los procesos y estructuras del nivel de aplicaci&oacute;n y de datos del    sistema. La <FONT  COLOR="#0000ff"><A HREF="/img/revistas/aci/v23n2/f0208212.jpg">figura 2</A></FONT>    muestra la interfaz que permite establecer dicha relaci&oacute;n. A la izquierda    se muestran los procesos existentes, en el centro la estructura del sistema    a nivel de aplicaci&oacute;n y a la derecha la estructura del sistema a nivel    de datos. La relaci&oacute;n se inicia con la selecci&oacute;n del proceso que    se desea configurar. Posteriormente se selecciona la acci&oacute;n que pertenece    a este proceso y se especifica con qu&eacute; objetos del nivel de base de datos    interact&uacute;a. La gesti&oacute;n orientada a proceso permite definir los    procesos cr&iacute;ticos y decidir si se van a registrar todos los eventos que    se produzcan en ambos niveles como resultado de la ejecuci&oacute;n de una actividad,    para realizar an&aacute;lisis posteriores. </FONT></P>     <P> </P>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">En las organizaciones    donde se utilizan SI para gestionar sus procesos, las responsabilidades se agrupan    por roles. Estas responsabilidades se traducen en privilegios en el sistema,    por esta raz&oacute;n, el concepto rol es uno de los m&aacute;s importantes    dentro del control de acceso. La <FONT COLOR="#0000ff"><A HREF="/img/revistas/aci/v23n2/f0308212.jpg">figura    3</A></FONT> refleja los componentes fundamentales que debe contener una interfaz    de gesti&oacute;n de roles. Para la creaci&oacute;n de un rol es necesario especificar    los par&aacute;metros relacionados con su identificaci&oacute;n como concepto    y los privilegios sobre las diferentes estructuras del sistema. </FONT></P>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">Al  asignarle privilegios a un rol sobre los sistemas, la soluci&oacute;n de control  de acceso construye din&aacute;micamente un rol de base de datos sin permisos  de conexi&oacute;n, pero con privilegios para realizar las operaciones definidas  en la configuraci&oacute;n de la integraci&oacute;n entre las estructuras de ambos  niveles. Concluido el proceso de gesti&oacute;n de roles, se debe decidir qu&eacute;  tipo de escenario se va a adoptar. En funci&oacute;n del escenario definido se  crea un rol con los mismos privilegios que el padre, pero con permiso de conexi&oacute;n  y se le asigna por sistema, por rol o usuario del nivel de aplicaci&oacute;n.  </FONT></P>    <P> </P>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">Concluido el proceso    de configuraci&oacute;n y asignaci&oacute;n de privilegios, la herramienta de    gesti&oacute;n de log de eventos tiene los elementos necesarios para registrar    todas las actividades que se realicen en el sistema. El registro de las actividades    da las posibilidades de realizar an&aacute;lisis con fines espec&iacute;ficos    en los diferentes entornos. La <FONT  COLOR="#0000ff"><A HREF="/img/revistas/aci/v23n2/f0408212.jpg">figura 4</A></FONT>    muestra un reporte que evidencia el comportamiento de los sistemas en cuanto    al atributo rendimiento. El reporte de rendimiento est&aacute; compuesto por    una serie de atributos, alguno de los cuales se describen a continuaci&oacute;n:    </FONT></P>     <BLOCKQUOTE>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  <I>Categor&iacute;a</I>: est&aacute; relacionado con el objetivo que se persigue  al realizar el an&aacute;lisis. Puede ser para evaluar la arquitectura, la seguridad,  los sistemas, entre otros. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  <I>Proceso</I>: se refiere al que pertenece la acci&oacute;n ejecutada. </FONT></P>    ]]></body>
<body><![CDATA[<P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  <I>Referencia</I>: sistema o subsistema al que pertenece la acci&oacute;n. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  <I>Controlador</I>: objeto responsable de ejecutar la acci&oacute;n. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  <I>Acci&oacute;n</I>: es la operaci&oacute;n o evento que se ejecuta en el nivel  de aplicaci&oacute;n. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  <I>Tiempo de ejecuci&oacute;n</I>: es el tiempo que demora el sistema para darle  la respuesta al usuario. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  <I>Memoria</I>: Uso de memoria del sistema para ejecutar la acci&oacute;n solicitada.  </FONT></P></BLOCKQUOTE>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">La  informaci&oacute;n que refleja este reporte permite hacer un an&aacute;lisis del  rendimiento por sistema, procesos y actividades o acciones. Con este an&aacute;lisis  se pueden identificar y tomar decisiones en cuanto a los riesgos y vulnerabilidades  del dise&ntilde;o, la implementaci&oacute;n y las prestaciones de la infraestructura  tecnol&oacute;gica. </FONT></P>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">Al concluir la    etapa de desarrollo e iniciar el despliegue en las organizaciones, en la mayor&iacute;a    de los casos surgen situaciones no concebidas que ponen en riesgo el correcto    funcionamiento del sistema. Por esta raz&oacute;n es necesario mantener por    alg&uacute;n tiempo el registro y seguimiento del sistema para evaluar su funcionamiento    en el escenario real donde se despliegue. En los entornos reales aparecen nuevas    amenazas relacionadas con las violaciones de seguridad. En este sentido es necesario    incorporar un conjunto de reportes que reflejen la informaci&oacute;n necesaria    para realizar este tipo de an&aacute;lisis. La <FONT  COLOR="#0000ff"><A HREF="/img/revistas/aci/v23n2/f0508212.jpg">figura 5</A></FONT>    muestra un ejemplo de reporte con el fin de realizar an&aacute;lisis que permitan    detectar las violaciones y los posibles responsables. En los log de eventos    pueden existir atributos que son gen&eacute;ricos para todos los tipos de eventos.    </FONT></P>     <BLOCKQUOTE>    <P><I><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">-  </FONT></I><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><I>Esquema</I>:  tipo de objeto que incorpora el gestor PostgreSQL para crear agrupaciones dentro  de las bases de datos. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><I>-  Tabla</I>: tipo de objeto que presenta la mayor&iacute;a de los SGBD para almacenar  los datos. </FONT></P>    ]]></body>
<body><![CDATA[<P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><I>-  Objeto</I>: se refiere al objeto de negocio sobre el que se realiz&oacute; la  operaci&oacute;n (una cuenta, una persona, entre otras). </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><I>-  Operaci&oacute;n</I>: la que se ejecut&oacute; en el nivel de datos (SELECT, INSERT,  DELETE, entre otras). </FONT></P></BLOCKQUOTE>     <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">La aplicaci&oacute;n    del modelo en el desarrollo del sistema de AI descrito en el caso de estudio,    evidencia la necesidad de establecer un conjunto de configuraciones iniciales    que garanticen la descripci&oacute;n e integraci&oacute;n coherente de los conceptos    del entorno que se desea auditar. Se recomienda utilizar la programaci&oacute;n    orientada a aspectos con el objetivo de activar solo los tipos de eventos que    se desean auditar y, de esta forma, evitar el crecimiento innecesario de los    log de eventos y las afectaciones de rendimiento en el SI. Concluido el proceso    de configuraci&oacute;n, el SI est&aacute; en condiciones de registrar la informaci&oacute;n    relacionada con los eventos activos en el momento que se ejecuten. Los reportes    que se muestran en las <FONT  COLOR="#0000ff"><a href="/img/revistas/aci/v23n2/f0408212.jpg">figuras</a></FONT></FONT>    <a href="/img/revistas/aci/v23n2/f0408212.jpg"><FONT COLOR="#0000ff" FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">4</FONT></a><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">    y <FONT  COLOR="#0000ff"><a href="/img/revistas/aci/v23n2/f0508212.jpg">5</a></FONT>, reflejan    algunos de los an&aacute;lisis que se pueden realizar y que cuentan con una    fuente de log de eventos con calidad. El primero de ellos se enfoca en el comportamiento    del rendimiento del SI ante las acciones ejecutadas y el segundo en la trazabilidad    de los diferentes estados, sujetos y actividades por las que pasa un objeto.    Se puede afirmar que la calidad de los log de eventos es directamente proporcional    a la calidad de la GC y los beneficios que pueden aportar a las organizaciones.    </FONT></P>     <P> </P>    <P>&nbsp;</P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><B><FONT SIZE="3">CONCLUSIONES</FONT></B>  </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">En este  art&iacute;culo se presenta un modelo de gesti&oacute;n de log de eventos que  provee una estructura gen&eacute;rica para estandarizar el registro de los diferentes  tipos de eventos que se producen en los SI. Los conceptos incluidos en el modelo  permiten adicionar de forma din&aacute;mica los atributos que caracterizan a cada  tipo de evento para lograr mayor expresividad en los log de eventos. La calidad  de la informaci&oacute;n contenida en los log de eventos condiciona la efectividad  de la AI y las decisiones que se puedan tomar a partir de los an&aacute;lisis  realizados. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">La  interacci&oacute;n de los usuarios con los SI, genera una fuente importante de  conocimiento a lo largo de su historia. Por esta raz&oacute;n es necesario aplicar  una pol&iacute;tica de gesti&oacute;n de log de eventos eficiente que garantice  su almacenamiento y expresividad para posteriores an&aacute;lisis. Para lograr  mayor calidad y expresividad en los log de eventos es necesario concebir e integrar  de forma coherente los procesos y actores del negocio, los SI y la estructura  organizacional. La integraci&oacute;n de los elementos mencionados permite realizar  AI para predecir, evitar, detectar, evaluar y recomendar acciones relacionadas  con la seguridad y funcionamiento del SI o con la ejecuci&oacute;n de los procesos  de negocio en la organizaci&oacute;n. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">El  an&aacute;lisis de informaci&oacute;n en las bases de datos <I>Datos Actuales  </I>que utilizan los SI para ejecutar sus operaciones de negocio, influye de forma  negativa en la seguridad y rendimiento del sistema. Por esta raz&oacute;n es recomendable  contar con una base de datos que contenga todas las operaciones realizadas sobre  un objeto a trav&eacute;s de su historia. </FONT></P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">La  aplicaci&oacute;n del modelo en desarrollo de un componente de gesti&oacute;n  de log de eventos, permite estandarizar el registro de eventos y propiciar la  AI con m&uacute;ltiples objetivos, en funci&oacute;n de las caracter&iacute;sticas  y necesidades del escenario de aplicaci&oacute;n. </FONT></P>    ]]></body>
<body><![CDATA[<P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">La  robustez y flexibilidad del componente garantiza su integraci&oacute;n y reutilizaci&oacute;n  en varios sistemas como el ERP Cedrux y el Sistema para la Distribuci&oacute;n  de Medicamentos de la entidad QUIMEFA, entre otros sistemas. En todos los casos  se alcanzan buenos resultados, sustentados por los avales y cartas de aceptaci&oacute;n  emitidos por los clientes. </FONT></P>    <P> </P>    <P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2"><B>      <BR>    <BR>    <BR><FONT SIZE="3">REFERENCIAS BIBLIOGR&Aacute;FICAS</FONT></B> </FONT></P>    <!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">1.  Morris S, Christodoulides M, Cornwell Jones LR. UK Security Breach Investigations  Report. UK: 7Safe; 2010:1.     </FONT></P>    <!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">2.  PricewaterhouseCoopers. Information Security Breaches Survey 2010:technical report.  Infosecurity Europe. 2010:2-7.     </FONT></P>    ]]></body>
<body><![CDATA[<!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">3.  Hendricks KB, Singhal VR, Stratman JK. The impact of enterprise systems on corporate  performance: A study of ERP, SCM, and CRM system implementations. Operations Management.  Journal of Operations Management 2007;25:6582.     </FONT></P>    <!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">4.  Micro T. Web Application Security. Trend Micro; 2008:1.     </FONT></P>    <!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">5.  S&aacute;nchez AA. An&aacute;lisis t&eacute;cnico por ventas de una distribuidora  de celulares. Ingenier&iacute;a en Auditor&iacute;a y Control de Gesti&oacute;n.  Quito, Ecuador: Escuela Superior Polit&eacute;cnica de Litoral; 2007:19-20.     </FONT></P>    <!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">6.  Nicho M, Cusack B. A metrics generation model for measur in the control objectives  of information systems audit. 40th Hawaii International Conference on System Sciences.  Waikoloa, HI: IEEE Computer Society; 2007:235.     </FONT></P>    <!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">7.  Ciurea C. The Informatics Audit A Collaborative Process. The Informatics Audit  A Collaborative Process. 2010;14:119-27.     </FONT></P>    ]]></body>
<body><![CDATA[<!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">8.  Botha H, Boon JA. The Information Audit: Principles and Guidelines. Libri. 2003;53:2338.      </FONT></P>    <!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">9. Aalst  WMPvd, ed. Process Mining Discovery, Conformance and Enhancement of Business Processes.  Germany: Springer; 2010.     </FONT></P>    <!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">10.  Gonz&aacute;lez SS, Lluch MZ. Auditor&iacute;a de la informaci&oacute;n, punto  de partida de la gesti&oacute;n del conocimiento. El profesional de la informaci&oacute;n.  2003;12:290-7.     </FONT></P>    <!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">11.  Aumatell CSi. Auditor&iacute;a de la informaci&oacute;n, punto de partida de la  gesti&oacute;n del conocimiento. El profesional de la informaci&oacute;n. 2003;12:261-8.      </FONT></P>    <!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">12.  Sabbaghi AM. Fariborz establishing an efficient and searchable encrypted log using  record authenticator. International Conference on Computer Technology and Development.  Qazvin, Ir&aacute;n: IEEE; 2009.     </FONT></P>    ]]></body>
<body><![CDATA[<!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">13.  Sahibudin M, Ayat M. Combining ITIL, COBIT and ISO/IEC 27002 in Order to Design  a Comprehensive IT Framework in Organizations. Second Asia International Conference  on Modelling &amp; Simulation. Asia: IEEE; 2008:749-753.     </FONT></P>    <!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">14.  Aalst WMPvdH KM, Werf JM, Verdonk M. Auditing 2.0: Using Process Mining to Support  Tomorrow's Auditor. IEEE 2010.     </FONT></P>     <!-- ref --><P><FONT FACE="Verdana, Arial, Helvetica, sans-serif" SIZE="2">15. G&uuml;nther    CW. Extensible Event Stream. 2009:1-22.     </FONT></P>     <P>&nbsp;</P>     <P>&nbsp;</P>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">Recibido: 18 de    enero de 2012.    <BR>   Aprobado: 26 de marzo de 2012.</font></P>     ]]></body>
<body><![CDATA[<P>&nbsp;</P>     <P>&nbsp;</P>     <P><font face="Verdana, Arial, Helvetica, sans-serif" size="2">MSc. <I>Oiner G&oacute;mez    Baryolo. </I>Universidad de las Ciencias Inform&aacute;ticas. Carretera a San    Antonio Km. 2 y &#189;, La Habana, Cuba.<FONT  COLOR="#0000ff"> <A HREF="mailto:oiner@uci.cu">oiner@uci.cu</A> </FONT></font>  </P>      ]]></body><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Morris]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Christodoulides]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Cornwell Jones]]></surname>
<given-names><![CDATA[LR]]></given-names>
</name>
</person-group>
<source><![CDATA[UK Security Breach Investigations Report]]></source>
<year>2010</year>
<page-range>1</page-range><publisher-loc><![CDATA[UK ]]></publisher-loc>
<publisher-name><![CDATA[7Safe]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<label>2</label><nlm-citation citation-type="journal">
<collab>PricewaterhouseCoopers</collab>
<article-title xml:lang="en"><![CDATA[Information Security Breaches Survey 2010: technical report]]></article-title>
<source><![CDATA[Infosecurity Europe]]></source>
<year>2010</year>
<page-range>2-7</page-range></nlm-citation>
</ref>
<ref id="B3">
<label>3</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hendricks]]></surname>
<given-names><![CDATA[KB]]></given-names>
</name>
<name>
<surname><![CDATA[Singhal]]></surname>
<given-names><![CDATA[VR]]></given-names>
</name>
<name>
<surname><![CDATA[Stratman]]></surname>
<given-names><![CDATA[JK]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The impact of enterprise systems on corporate performance: A study of ERP, SCM, and CRM system implementations. Operations Management]]></article-title>
<source><![CDATA[Journal of Operations Management]]></source>
<year>2007</year>
<volume>25</volume>
<page-range>6582</page-range></nlm-citation>
</ref>
<ref id="B4">
<label>4</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Micro]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Web Application Security]]></article-title>
<source><![CDATA[Trend Micro]]></source>
<year>2008</year>
<page-range>1</page-range></nlm-citation>
</ref>
<ref id="B5">
<label>5</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sánchez]]></surname>
<given-names><![CDATA[AA]]></given-names>
</name>
</person-group>
<source><![CDATA[Análisis técnico por ventas de una distribuidora de celulares: Ingeniería en Auditoría y Control de Gestión]]></source>
<year>2007</year>
<page-range>19-20</page-range><publisher-loc><![CDATA[Quito ]]></publisher-loc>
<publisher-name><![CDATA[Escuela Superior Politécnica de Litoral]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<label>6</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Nicho]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Cusack]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
</person-group>
<source><![CDATA[A metrics generation model for measur in the control objectives of information systems audit]]></source>
<year>2007</year>
<conf-name><![CDATA[40th Hawaii International Conference on System Sciences]]></conf-name>
<conf-loc> </conf-loc>
<page-range>235</page-range><publisher-loc><![CDATA[Waikoloa^eHI HI]]></publisher-loc>
<publisher-name><![CDATA[IEEE Computer Society]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<label>7</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ciurea]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Informatics Audit A Collaborative Process]]></article-title>
<source><![CDATA[The Informatics Audit A Collaborative Process]]></source>
<year>2010</year>
<volume>14</volume>
<page-range>119-27</page-range></nlm-citation>
</ref>
<ref id="B8">
<label>8</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Botha]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[Boon]]></surname>
<given-names><![CDATA[JA]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Information Audit: Principles and Guidelines]]></article-title>
<source><![CDATA[Libri.]]></source>
<year>2003</year>
<volume>53</volume>
<page-range>2338</page-range></nlm-citation>
</ref>
<ref id="B9">
<label>9</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aalst]]></surname>
<given-names><![CDATA[WMPvd]]></given-names>
</name>
</person-group>
<source><![CDATA[Process Mining Discovery, Conformance and Enhancement of Business Processes]]></source>
<year>2010</year>
<publisher-loc><![CDATA[^eGermany Germany]]></publisher-loc>
<publisher-name><![CDATA[Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<label>10</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[González]]></surname>
<given-names><![CDATA[SS]]></given-names>
</name>
<name>
<surname><![CDATA[Lluch]]></surname>
<given-names><![CDATA[MZ]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Auditoría de la información, punto de partida de la gestión del conocimiento]]></article-title>
<source><![CDATA[El profesional de la información.]]></source>
<year>2003</year>
<volume>12</volume>
<page-range>290-7</page-range></nlm-citation>
</ref>
<ref id="B11">
<label>11</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aumatell]]></surname>
<given-names><![CDATA[CSi]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Auditoría de la información, punto de partida de la gestión del conocimiento]]></article-title>
<source><![CDATA[El profesional de la información.]]></source>
<year>2003</year>
<volume>12</volume>
<page-range>261-8</page-range></nlm-citation>
</ref>
<ref id="B12">
<label>12</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sabbaghi]]></surname>
<given-names><![CDATA[AM]]></given-names>
</name>
</person-group>
<source><![CDATA[Fariborz establishing an efficient and searchable encrypted log using record authenticator: International Conference on Computer Technology and Development]]></source>
<year>2009</year>
<publisher-loc><![CDATA[Qazvin^eIrán Irán]]></publisher-loc>
<publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<label>13</label><nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sahibudin]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<name>
<surname><![CDATA[Ayat]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Combining ITIL, COBIT and ISO/IEC 27002 in Order to Design a Comprehensive IT Framework in Organizations]]></source>
<year>2008</year>
<conf-name><![CDATA[Second Asia International Conference on Modelling & Simulation]]></conf-name>
<conf-loc> </conf-loc>
<page-range>749-753</page-range><publisher-loc><![CDATA[^eAsia Asia]]></publisher-loc>
<publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<label>14</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aalst WMPvdH]]></surname>
<given-names><![CDATA[KM]]></given-names>
</name>
<name>
<surname><![CDATA[Werf]]></surname>
<given-names><![CDATA[JM]]></given-names>
</name>
<name>
<surname><![CDATA[Verdonk]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
</person-group>
<source><![CDATA[Auditing 2.0: Using Process Mining to Support Tomorrow's Auditor]]></source>
<year>2010</year>
<publisher-name><![CDATA[IEEE]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<label>15</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Günther]]></surname>
<given-names><![CDATA[CW]]></given-names>
</name>
</person-group>
<source><![CDATA[Extensible Event Stream]]></source>
<year>2009</year>
<page-range>1-22</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
