miércoles, 21 de febrero de 2018

Oracle E-Business Suite: registro y auditoría (seguimiento de acceso a la página)

La auditoria de inicio de sesión solo registra la actividad de formularios profesionales; no registra la actividad del usuario de Oracle Applications Framework (OAF). El seguimiento de acceso a la página es necesario para registrar la actividad OAF. Una vez habilitado, el nivel de registro debe establecerse, así como marcar las aplicaciones para que se registren y tiene una sobrecarga insignificante.

Para configurar el seguimiento de acceso a la página, use la siguiente navegación: System Administration -> Oracle Applications Manager -> Site Map > Monitoring > Applications Usage Reports > Page Access Tracking..

Una vez habilitado, el seguimiento de acceso a la página requiere la ejecución de dos programas simultáneos. La migración de datos de seguimiento de acceso de página del programa se debe ejecutar para mover los datos de las tablas intermedias a las tablas de informes. Esto generalmente se hace a diario. Para purgar los datos de forma periódica, ejecute el programa de datos de depuración de seguimiento de acceso de página.

Los niveles de registro son:

  • Información de la sesión
  • Información de sesión y cookies
  • Información de sesión, cookies y parámetros de URL
  • Información de sesión, cookies y todos los parámetros

Una vez configurados, los informes se pueden ejecutar para los siguientes tipos de actividad:

  • Sesión
  • Fecha
  • Formar
  • Usuario
  • Solicitud

¿Cómo saber si el seguimiento de página de acceso está activado?


  • Compruebe la opción de perfil del sistema JTF_PF_MASTER_ENABLED y si se establece en TRUE para supervisar el acceso web
  • Verifique la opción de perfil del sistema JTF_PF_LEVEL. Esto se establecerá para cada aplicación. Además, se puede establecer para Responsabilidades y usuarios:

JTF_PF_LEVEL
Descripción
22
Session info
118
Session Info and Cookies
254
Session Info, Cookies and URL Parameters
126
Session Info, Cookies and All Parameters

¿Qué tablas almacenan el registro del acceso a cada pagina de la E-Business Suite?

La siguiente tabla identificó las tablas utilizadas para almacenar los datos de seguimiento de acceso a la página. Recuerde que los programas concurrentes de Page Access Tracking Data Migration y Page Access Tracking Purge Data, respectivamente, insertan datos y eliminan datos de estas tablas.

Tablas de seguimiento de acceso a páginas

  • JTF.JTF_PF_SES_ACTIVITY
  • JTF.JTF_PF_ANON_ACTIVITY
  • JTF.JTF_PF_APP_SUMM
  • JTF.JTF_PF_HOST_SUMM
  • JTF.JTF_PF_PAGE_SUMM
  • JTF.JTF_PF_USER_SUMM

Pantallas de configuración de Page Access Tracking







Oracle E-Business Suite: Consejos sobre seguridad cuando actualizas la base de datos

Al actualizar la base de datos de Oracle E-Business Suite a Oracle Database 12c (12.1), hay una serie de consideraciones y pasos de seguridad que deberían incluirse en el procedimiento de actualización:
  • Nota de soporte de Oracle ID 1524398.1 : Notas de interoperabilidad: Oracle E-Business Suite versión 12.0 o 12.1 con Oracle Database 12c versión 1 (12.1.0)


Aquí, documentaremos los pasos que se deben incluir o modificar para mejorar la seguridad de la base de datos. 

Consejo 1:

"Si bien no es obligatorio para la interoperabilidad de Oracle E-Business Suite con Oracle Database, los clientes pueden optar por aplicar Actualizaciones de conjunto de parches de base de datos (PSU) en su Oracle E-Business Suite Database ...".

Después de cualquier actualización de la base de datos, siempre se debe aplicar el último parche de CPU (ya sea PSU o SPU). La actualización de la base de datos solo tiene el último parche de CPU disponible en el momento del lanzamiento del parche de actualización de la base de datos. En el caso de 12.1.0.1, la actualización de la base de datos estará vigente a partir de julio de 2013 y faltarán los últimos cinco parches de CPU. Los parches de actualización de la base de datos restablecen el nivel de la CPU, por lo tanto, incluso si hubiera aplicado el parche de la CPU más reciente antes de la actualización, la actualización revertirá el nivel del parche de la CPU a julio de 2013.

Desde una perspectiva de seguridad, el último parche (PSU) debe considerarse obligatorio.

Consejo 2:

Es importante observar desde una perspectiva de seguridad que Database Vault, si está instalado, debe desactivarse durante el proceso de actualización. Todas las protecciones habilitadas en Database Vault destinadas a DBA se desactivarán durante la actualización.

Consejo 3:

El esquema DMSYS ya no se usa con Oracle E-Business Suite y se puede eliminar de forma segura. Recomendamos que elimine el esquema como parte de este paso para reducir la superficie de ataque de la base de datos y eliminar los componentes no utilizados. Use el siguiente SQL para eliminar el usuario DMSYS :

DROP USER DMSYS CASCADE;

Consejo 4:

Como parte de la actualización, es un buen momento para revisar que los parámetros de inicialización relacionados con la seguridad estén configurados correctamente. Verifique que los siguientes parámetros estén establecidos:

o7_dictionary_accessibility = FALSE
audit_trail = <set to a value other than none>
sec_case_sensitive_logon = TRUE (patch 12964564 may have to be applied)

Consejo 5:

Para Oracle E-Business Suite 12.1, sqlnet_ifile.ora debe contener el siguiente parámetro para que se corresponda con el parámetro de inicialización sec_case_sensitive_login = true -

SQLNET.ALLOWED_LOGON_VERSION_SERVER = 10

martes, 12 de diciembre de 2017

Oracle, Open banking y PSD2: ¿Qué futuro deparará a la banca tradicional ?

La Directiva de Servicios de Pago (PSD) adoptada en 2007 tenía por objeto crear un mercado único de pagos en la Unión Europea. Sin embargo, las limitaciones, como que cada país tenga diferentes regulaciones sobre el acceso de terceros a cuentas de clientes, llevaron a que los servicios se localizaran por país. Además, los bancos no estaban obligados a otorgar a proveedores externos acceso a las cuentas de sus clientes

A la luz de estas limitaciones, la Comisión revisó la Directiva revisada de servicios de pago (PSD2 - Directiva UE 2015/2366) en 2013. El objetivo de PSD2 es crear una mayor comodidad y elección para los clientes de la Unión Europea, integrar y mejorar el proceso de pago, crear igualdad de condiciones para los proveedores de servicios de pago, fomentar la innovación y la competencia.

 ¿Qué propone PSD2?

  • Derecho incondicional de devolución para los adeudos domiciliados en el marco del SEPA CORE.
  • Sistema de autenticación de clientes mucho más fuerte.
  • Prohibición de recargos por pagos con tarjeta.
  • Protección mejorada del cliente para pagos realizados fuera de la UE o en monedas no pertenecientes a la UE.
  • Introducción de proveedores de servicios de pago de terceros (TPP) al panorama financiero de la UE:
    • Proveedores de servicios de iniciación de pagos: (PISP) con acceso a la información de la cuenta del cliente del banco.
    • Proveedores de servicios de información de cuenta: (AISP) que puede iniciar un pago en nombre del cliente.
  • También habrá proveedores de servicios de pago de servicios a la cuenta: ASPSP que no son más que bancos que deben proporcionar acceso a la información del cliente a los TPP que utilizan APIs.

 

 ¿Cómo cambia el PSD2 el panorama financiero de la Unión Europea?


 Según una estrategia y estudio de PwC sobre PSD2 en 2016, el 88% de los consumidores utilizan proveedores externos para pagos en línea, lo que indica una gran base de clientes listos para otros servicios de banca digital como pagos, planificación financiera, etc. 2018 es cuando el PSD2 se supone que se pondrá en marcha y, según los expertos de la industria, terminará el monopolio de los bancos sobre la información de sus clientes. Bajo PSD2 los bancos estarán obligados a compartir su información de clientes con terceros a través de API abiertas. Estos terceros proveedores pueden construir sus servicios utilizando los datos del banco. Los bancos también tendrán que soportar mayores costos de proporcionar la infraestructura de seguridad alrededor de las API que expondrán. 

Esto dará como resultado un aumento dramático en la competencia en el sector financiero con los bancos que ya no compiten con otros bancos, sino también con entidades no bancarias o Fintechs que tendrán un acceso más fácil al mercado. De acuerdo con algunas proyecciones, se prevé que hasta el 9% de los ingresos de pagos minoristas se perderán para los servicios de PISP en 2020, justo dos años después de la puesta en marcha del PSD2.

¿Cómo pueden responder los bancos?

El sector bancario es uno de los mayores consumidores de tecnología. Sin embargo, la mayor parte de este gasto se realiza en actividades de mantenimiento (Transición Cobol --> Java de los noventa, Banca por internet en el inicio de siglo). Lo que ha impedido que los bancos tradicionales sean innovadores no es el costo de adquirir nueva tecnología, sino la indecisión de ceder el control y la inercia de la organización. Este puede ser un enfoque muy arriesgado a la luz de la presión del regulador para nivelar el campo de juego al permitir que nuevos jugadores ingresen al sector bancario y cambien las expectativas de los clientes. 

Los bancos pueden usar el PSD2 como otro requisito de cumplimiento (como PCI DSS o GDPR) o convertirlo en una oportunidad para desarrollar nuevos modelos de negocios al tiempo que brindan servicios que los clientes de la nueva era desean.

El Banco es la plataforma

Los bancos pueden abrir sus API que pueden ser utilizadas por desarrolladores externos para extender la funcionalidad de la plataforma a un nivel tecnológico, mientras que los proveedores externos pueden usar la plataforma para crear valor para los consumidores a nivel comercial. Los bancos actuales deberían liderar la industrialización de sus API y construir sus propios ecosistemas digitales y / o ser parte de un ecosistema externo. Este enfoque ayudará a los bancos a ser más ágiles y crear nuevas oportunidades en la creación y distribución de productos al tiempo que se abren nuevas fuentes de ingresos.
Hay dos enfoques para adoptar esta estrategia:
  • Crear una plataforma de banca digital basada en aplicaciones de aplicaciones de terceros, como:
      • Cuentas corrientes. 
      • Tarjetas de crédito / débito.
      • Préstamos personales instantáneos. 
    • El banco construirá un mercado de aplicaciones como una plataforma de comercio electrónico donde los demás jugadores;  Tanto FinTechs como otros bancos más pequeños pueden listar sus productos o servicios financieros. 
    • Los consumidores luego usarán el mercado bancario para consumir productos y servicios como lo hacen, por ejemplo, desde un Amazon
    • Los ingresos de un banco digital de este tipo no serán los honorarios que pagan los consumidores finales, sino los proveedores de aplicaciones que enumeran sus aplicaciones en la plataforma
    • Los bancos también pueden ampliar sus servicios al habilitar algunos de estos módulos de terceros para sus propias ofertas básicas y encontrar nuevas oportunidades de venta cruzada.
  • En segundo lugar, pueden formar parte de un mercado API de terceros como Open Bank Project (OBP) con sede en Berlín, donde tienen acceso a la comunidad de desarrolladores que pueden crear rápidamente nuevos productos y servicios para ellos. Estos mercados API de terceros también ofrecen aplicaciones etiquetadas en blanco y bancos de pruebas para bancos y otros proveedores de terceros para desarrollar soluciones que ofrezcan una mejor experiencia a sus clientes. Esto reducirá el costo y el tiempo de desarrollo para los bancos, ya que no tienen que invertir en la creación de productos y API desde cero, sino que usarán los servicios de los desarrolladores cuando sea necesario.

Ofrecer servicios PISP: los bancos pueden usar este enfoque para distribuir sus ofertas de banca transaccional y ofrecer soluciones de pago P2P basadas en API de bajo costo y mucho más rápidas. Un buen ejemplo son el banco danés Saxo Bank, o Capital One un banco con sede en el Reino Unido, que ahora permite a los afiliados beneficiarse a través de sus API, en España tenemos un ejemplo que conozco más BBVA:

El banco español BBVA es uno de los primeros en dar el salto al Open Bank. Viendo las API como fundamentales para su futuro, BBVA ha creado una Mercado API para desarrolladores externos.


Monetice los datos y las perspectivas de los clientes: los bancos tradicionalmente han recopilado y agregado información de los clientes que es tremendamente valiosa para los nuevos participantes. Los bancos pueden usar análisis avanzados para obtener información de datos transaccionales que ayudarán a los nuevos participantes a orientar mejor a sus clientes. Al utilizar API abiertas, los bancos pueden trabajar como proveedores de estos datos enriquecidos para terceros y así crear nuevas oportunidades de ingresos.

Los bancos también pueden actuar como proveedores de servicios de información de cuentas para sus clientes. Los nuevos participantes de AIS que pretenden proporcionar servicios similares estarían restringidos por la cantidad de clientes que se suscriban a sus servicios, mientras que los bancos ya tienen una gran base de datos de clientes existentes que ofrece una tremenda ventaja como primer usuario.

Pasos a tener en cuenta

Adopta un enfoque de diseño basado en el dominio.

El enfoque para identificar y empaquetar las API debe ser impulsado por el dominio. Para los bancos, esto significa volver al tablero de diseño y analizar todos los procesos comerciales relevantes. Este enfoque requiere que los bancos consideren los procesos desde la perspectiva del cliente (un esfuerzo a tener en cuenta) y los racionalicen para las experiencias digitales. También 
asegura una acumulación progresiva de un repositorio API sin perder 
vista de los controladores clave del programa.

Desde el punto de vista operativo, un enfoque de diseño impulsado por el dominio implica examinar cada uno de los procesos de negocios, internos y externos, y dividirlos en "bloques de LEGO" más pequeños de forma iterativa. Este enfoque es radicalmente diferente de un enfoque de abajo hacia arriba (Top-Down), que analiza las capacidades del panorama actual de la aplicación, lo que resulta en la limitación de las posibilidades de sostener futuras innovaciones.

El enfoque de diseño impulsado por el dominio se ha utilizado en el mundo del desarrollo de software desde hace tiempo y se puede aplicar a otras APIs .

Suscribirse a las API.

Construir cada API única no solo es innecesario sino también tiende a afectar el ritmo y la economía del propio programa. Al fin y al cabo, nadie construye APIs sociales, nos suscribimos a ellas a través de Facebook, Google o Twitter. Hay muchos repositorios de APIs, disponibles hoy para la suscripción desde FinTechs (BBVA España PayStats o BBVA España Payments) a empresas tecnológicas que se centran en cada dominio del negocio. El hecho de que estas organizaciones se enfocan en un solo problema comercial o dominio y muy a menudo trae experiencia global, ayuda a incorporar prácticas recomendadas a nivel mundial en un programa API.

Suscribiéndose a una APIs (y si es necesario ampliarlas, que es muy fácil) ayuda a acelerar no solo el programa API per se, sino también indirectamente empuja a las otras iniciativas de digitalización que están vinculadas.

Un banco puede pensar: "Vale, tenemos un gran producto, pero no podemos desarrollar todas sus vertientes. ¿Qué mejor que aliarse con quien está especializado en dar ese tipo de servicios, para ofrecer el mejor servicio posible a nuestros clientes?

Impulsar el negocio y supervisar la gestión.

Para que un programa API sea exitoso, necesita el compromiso y la cooperación de las partes interesadas comerciales relevantes. Las iniciativas API más exitosas cuentan con el apoyo del propio CEO, por complicada que sea este apoyo.

A largo plazo, la adopción de un enfoque táctico de las API, con el único propósito de ejecutar aceleradores y programas de incubación, puede no producir el mejor ROI.

Cualquier iniciativa API debe centrarse a largo plazo y basarse en modelos comerciales e ingresos innovadores. Esto debería contar con el respaldo adicional de un equipo de gobierno corporativo y un plan progresivo que se desglosa en objetivos a corto plazo.

martes, 5 de diciembre de 2017

Evaluaciones de impacto de protección de datos bajo la GDPR

Las evaluaciones de impacto de protección de datos (DPIA) ayudan a las organizaciones a identificar, evaluar y mitigar o minimizar los riesgos de privacidad con las actividades de procesamiento de datos. Son particularmente relevantes cuando se introduce un nuevo proceso, sistema o tecnología de procesamiento de datos.

Los DPIA también respaldan el principio de rendición de cuentas, ya que ayudan a las organizaciones a cumplir con los requisitos del Reglamento General de Protección de Datos (GDPR) y demuestran que se han tomado las medidas adecuadas para garantizar el cumplimiento.

El incumplimiento de una DPIA adecuada, en su caso, constituye un incumplimiento del GDPR y podría generar multas de hasta el 2% de la facturación global anual de una organización o 10 millones €, el que sea mayor.

¿Cuándo debería realizarse un DPIA?


La GDPR exige que se lleve a cabo una DPIA donde el procesamiento de datos probablemente genere un alto riesgo para los derechos y las libertades de las personas físicas. Las tres condiciones principales identificadas en el GDPR son:
  • Una evaluación sistemática y exhaustiva de los aspectos personales relacionados con las personas físicas, que se basa en el procesamiento automatizado, incluida la elaboración de perfiles, y en la que se basan las decisiones que producen efectos jurídicos sobre la persona física o afectan de forma similar a la persona física.
  • Procesamiento a gran escala de categorías especiales de datos o de datos personales relacionados con condenas y delitos penales.
  • Monitoreo sistemático de un área de acceso público a gran escala.

Ejemplos de procesamiento de datos personales donde es probable que se requiera un DPIA

  • Compañía proveedora de servicio de telefonía e internet:
    • Retención de datos de llamadas, mensajes y accesos a internet
  • Grandes corporaciones: 
    • Una empresa que supervisa sistemáticamente las actividades de sus empleados, incluidas sus estaciones de trabajo y su actividad en Internet.
  • Bancos e intermediarios financieros: 
    • Una institución que crea una calificación crediticia o base de datos de fraude a nivel nacional.
    • Listas negras, tipo World-check, de verificación KYC ("Know Your Customer").
    • Listas AML (anti-lavado de dinero), como Accuity Global WatchList.
  • Empresas farmacéuticas e instituciones médicas: 
    • El archivo de datos sensibles personales pseudonimizados de proyectos de investigación o ensayos clínicos.
    • Un hospital que procesa los datos genéticos y de salud de sus pacientes en su sistema de información.
  • Compañías de marketing:
    • La recopilación de datos de redes sociales públicas para generar perfiles.

¿Cuándo debería realizarse un DPIA?

Se debe realizar un DPIA lo antes posible dentro de cualquier ciclo de vida del  proyecto de adaptación a GDPR, de modo que sus hallazgos y recomendaciones puedan incorporarse en el diseño de la operación de procesamiento.

Conocido como privacidad por diseño, la incorporación de características de privacidad de datos en el diseño de proyectos puede tener los siguientes beneficios:
  • Abordar los problemas con anticipación a menudo será más simple y menos costoso.
  • Los problemas potenciales se identifican en una etapa temprana.
  • Mayor conciencia de privacidad y protección de datos en toda la organización.
  • Las organizaciones tendrán menos probabilidades de violar el GDPR.
  • Es menos probable que las acciones sean intrusivas para la privacidad y tengan un impacto negativo en las personas.

Elementos clave de un DPIA exitoso

La GDPR no especifica qué proceso debe seguirse, para realizar un DPIA, sino que permite a las organizaciones introducir un marco que complementa sus prácticas de trabajo existentes. 
Un DPIA generalmente constará de los siguientes pasos clave:
  • Identifique la necesidad de un DPIA.
  • Describe el flujo de información.
  • Identificar la protección de datos y los riesgos relacionados.
  • Identificar soluciones de protección de datos para reducir o eliminar los riesgos.
  • Firme los resultados de DPIA.
  • Integra soluciones de protección de datos en el proyecto.

¿Quién debería participar en la realización de un DPIA?

La organización (controlador del dato) es la responsable de garantizar que se lleve a cabo la puesta en marcha de un DPIA. Esta puesta en marcha debe ser impulsada por personas con la experiencia y el conocimiento adecuados del proyecto en cuestión, normalmente el equipo del proyecto. Si su organización no posee suficiente experiencia y experiencia internamente, puede considerar contratar especialistas externos para que asesoren con su experiencia/conocimiento o realicen el mismo DPIA.

Bajo la GDPR es necesario que cualquier organización con un oficial de protección de datos designado (DPO) busque el consejo de la DPO. Este consejo y las decisiones tomadas deben documentarse como parte del proceso DPIA.

Los elementos clave del mapeo de datos en GDPR

Para mapear efectivamente sus datos, necesita comprender el flujo de información, describirlo e identificar sus elementos clave.

Comprender el flujo de información
Un flujo de información es una transferencia de información de una ubicación a otra, por ejemplo: 
  • Desde dentro hacia fuera de la Unión Europea.
  • Desde proveedores y subproveedores hasta clientes.
Describe el flujo de información
  • Recorra el ciclo de vida de la información para identificar usos de datos imprevistos o involuntarios. Esto también ayuda a minimizar qué datos se recopilan.
  • Asegúrese de consultar a las personas que utilizarán la información sobre las implicaciones prácticas.
  • Considere los posibles usos futuros de la información recopilada, incluso si no es inmediatamente necesaria.
Identificar sus elementos clave
Elementos de datos
  • ¿Qué tipo de información se está procesando (nombre, correo electrónico, dirección, etc.)  
  • En qué categoría pertenece (datos de salud, antecedentes penales, datos de ubicación, etc.)?
Formatos
  • ¿En qué formato almacena los datos (copia impresa, digital, base de datos, trae su propio dispositivo, teléfonos móviles, etc.)?
Método de transferencia
  • ¿Cómo se recopilan datos (publicaciones, teléfonos, redes sociales) y cómo se comparte internamente (dentro de su organización) y externamente (con terceros)?
Ubicación
  • ¿Qué ubicaciones están involucradas en el flujo de datos (oficinas, la nube, terceros, etc.)?
Responsabilidad
  • ¿Quién es responsable de los datos personales? A menudo, esto cambia a medida que los datos se mueven en toda la organización.
Acceso
  • ¿Quién tiene acceso a los datos en cuestión?

Los desafíos clave del mapeo de datos

  • Identificando datos personales: Los datos personales pueden residir en una serie de ubicaciones y almacenarse en varios formatos, como papel, electrónico y audio. Su primer desafío es decidir qué información necesita registrar y en qué formato.
  • Identificar salvaguardias técnicas y organizativas apropiadas: El segundo desafío probablemente sea identificar la tecnología apropiada, y la política y los procedimientos para su uso, para proteger la información y, a la vez, determinar quién controla el acceso a la misma.
  • Comprender las obligaciones legales y regulatorias: Su desafío final es determinar cuáles son las obligaciones legales y reglamentarias de su organización. Además del GDPR, esto puede incluir otros estándares de cumplimiento, como el estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) e ISO 27001.
Una vez que haya completado estos tres desafíos, estará en condiciones de avanzar, ganándose la confianza de sus partes interesadas clave.

Otros pasos a tener en cuenta

Implantar, si es necesario, un sistema de gestión de información personal (PIMS)
BS 10012: 2017 es el estándar británico que especifica los requisitos para un sistema de gestión de información personal (PIMS) y está alineado con los requisitos del GDPR.

Proporciona una estructura bien definida para gestionar la protección de datos, y está diseñada para seguir el ciclo planificar-hacer-verificar-actuar (PDCA) para garantizar la mejora continua.

Haber implantado un sistema de gestión de seguridad de la información (ISMS)
La certificación acreditada según ISO 27001 demuestra que su empresa sigue las mejores prácticas de seguridad de la información y ofrece una evaluación independiente y experta de si sus datos están adecuadamente protegidos. Reconocido internacionalmente, es independiente del sector, no favorece ninguna tecnología o solución, y puede ser utilizado por organizaciones de cualquier tamaño.

El enfoque basado en riesgos ISO 27001 para implementar controles de seguridad de la información es un excelente enfoque para cumplir con el requisito de GDPR de que las organizaciones implementen controles técnicos y organizacionales apropiados para garantizar la "confidencialidad, integridad y disponibilidad" de los sistemas y servicios de procesamiento.

lunes, 4 de diciembre de 2017

Lista de verificación de compatibilidad GDPR


La GDPR, o Reglamento General de Privacidad de Datos (UE) 2016/679, entrará en vigor en mayo de 2018. Tiene el potencial de alterar significativamente la forma en que las empresas gestionan y almacenan datos. Con más de 200 páginas, la regulación consolida y reemplaza las numerosas leyes locales de protección de datos, como la Ley de Protección de Datos del Reino Unido de 1998, la Privacywet belganuestra LOPD o la Bundesdatenschutzgesetz (BDSG) alemana. Las principales diferencias radican en la severidad de las posibles multas y nuevos requisitos tales como notificación de incumplimiento, derecho de acceso, derecho a ser olvidado, etc.

El objetivo principal de GDPR es fortalecer la seguridad y la protección de la privacidad de las personas. Mientras que GDPR comparte muchos principios de sus predecesores, que consta de 11 capítulos, 99 artículos y 187 considerandos, no es de ninguna manera una adaptación menor.

¿Quién esta sujeto a la GPRD?

El GDPR impone obligaciones legales a todos los controladores y procesadores de datos. se llama controlador de datos como la entidad que determina los propósitos y los medios de procesamiento de los datos personales, el procesador de datos se define como la entidad que procesa los datos personales en nombre del controlador. La GDPR se aplica al procesamiento llevado a cabo por organizaciones dentro del La UE y las organizaciones fuera de la UE que procesan o controlan los datos relacionados con residentes o nacionales de la UE.

Se centra principalmente en datos individuales, que se define en dos categorías de "Datos personales" y "datos personales confidenciales". Los datos personales incluyen datos tales como direcciones de correo electrónico y físicas, así como cualquier información que pueda usarse como un identificador en línea, una dirección IP. Los datos personales confidenciales arrojan una mayor neto y cubre elementos de datos tales como datos de salud, biométricos o genéticos.

Si todavía no cuenta con las herramientas y controles de seguridad necesarios, su la organización tendrá que implementar varios controles de seguridad nuevos, políticas, y procedimientos para demostrar el cumplimiento de GDPR. Por seguridad y organizaciones conscientes de la privacidad, la nueva regulación no debería provocar demasiado mucha sobrecarga técnica Para aquellos que aún no han logrado el cumplimiento de las leyes de protección de datos que GDPR reemplaza, el impacto será mucho mayor.

La GDPR requiere que las organizaciones mantengan un plan para detectar una violación de datos, evaluar regularmente la efectividad de las prácticas de seguridad y documentar evidencia de cumplimiento. En lugar de una dirección técnica específica, la regulación pone la responsabilidad en las organizaciones para mantener las mejores prácticas para la seguridad de los datos.


Punto1: Implementar una herramienta de Información de Seguridad y Gestión de Eventos con gestión de registros capacidades que cumplen con los requisitos de cumplimiento.

El Artículo 30 del GDPR establece que cada controlador y, cuando corresponda, el representante del controlador deberá mantener un registro de actividades de procesamiento bajo su responsabilidad.

Un SIEM (Herramienta de Información de Seguridad y Gestión de Eventos) suele ser una herramienta de seguridad fundamental para muchas organizaciones. Al implementar un SIEM, las compañías pueden monitorear a todos los usuarios y actividad del sistema para identificar el comportamiento sospechoso o malicioso. Esto se logra centralizando registros de aplicaciones, sistemas y establecer una red y correlacionar los eventos para alertar dónde se detecta actividad indeseable.

A continuación, puede investigar la causa de la alarma y crear una vista de lo que ocurrió al determinar si un método de ataque en particular se utilizó, mirando los eventos relacionados, la dirección IP de origen y destino, y otros detalles. También debe tener en cuenta los datos almacenados o procesados ​​en entornos de nube. Si los datos personales están en la nube, están dentro del alcance de GDPR, y por lo tanto es beneficioso elegir un SIEM que pueda mantener un registro de actividad en su nube pública y privada infraestructura, así como en las instalaciones.

Preguntas a responder:
  • ¿Tiene una forma de centralizar, analizar y almacenar datos de registro de todos sus entornos?
  • ¿Está alertado en tiempo real sobre cualquier actividad sospechosa o anómala?
  • ¿Tiene una forma de almacenar de forma segura los datos de registro sin formato y para garantizar su integridad?

Solución con Oracle

La interfaz de Audit Vault Server proporciona resúmenes gráficos de alertas. Estos incluyen un resumen de la actividad de alerta y las principales fuentes por cantidad de alertas. Puedes mediante un clic en los gráficos de resumen, acceder a informes más detallados. Para informar, las alertas se pueden agrupar por 
  • Fuente. 
  • Categoría de evento.
  • Gravedad del evento. 
También puede especificar notificaciones para las alertas generadas, por ejemplo, enviar automáticamente un correo electrónico a un usuario, como un oficial de seguridad o una lista de distribución. Las alertas también se pueden reenviar a syslog para facilitar la integración con un SIEM.



Un ejemplo de solución SIEM de terceros es HP ArcSight Security Information Event Management, que es un sistema centralizado para registrar, analizar y administrar mensajes de diferentes fuentes. Audit Vault Server reenvía mensajes al sistema ArcSight SIEM desde los componentes Audit Vault Server y Database Firewall.

No es necesario instalar software adicional para admitir esta integración. Se configura a través de la consola de Audit Vault Server y una vez habilitada la configuración se aplica inmediatamente. No es necesario reiniciar el servidor de Audit Vault.

Integración Oracle Audit Vault - Remedy y ArcSight

Integrar Oracle Audit Vault y Remedy Ticket System


Oracle Audit Vault 12c incluye una interfaz estándar para los sistemas de ticketing de BMC Remedy. Puede configurar Oracle Audit Vault para conectarse a BMC Remedy Action Request (AR) System Server 7.x. Esta conexión permite a Oracle Audit Vault generar tickets de problemas en respuesta a las alertas de Audit Vault.

Solo se puede configurar un servidor Remedy para cada instalación de Oracle Audit Vault. Después de que se haya configurado la interfaz, un auditor de Audit Vault necesita crear plantillas para mapear y manejar los detalles de la alerta.

Integración HP ArcSight


El sistema de administración de eventos de información de ArcSight Security de HP (SIEM) es un sistema centralizado para registrar, analizar y administrar mensajes de diferentes fuentes. Oracle Audit Vault puede reenviar mensajes a ArcSight SIEM.

No se necesita ningún software adicional para integrarse con ArcSight. La integración se realiza a través de configuraciones en la consola de Audit Vault Server.

Los mensajes enviados a ArcSight SIEM Server son independientes de cualquier otro mensaje enviado desde Audit Vault (por ejemplo, feeds de Syslog).

Hay tres categorías de mensajes enviados:
  • Sistema: mensajes de syslog de los subcomponentes de Audit Vault Server
  • Info: Registro de cambios específicos de la información del componente de Firewall de base de datos de Oracle AVDF.
  • Debug: una categoría que solo debe usarse bajo la dirección de Oracle Support.
Si quieres más información mira este video.


Punto 2: crea un inventario de todos los activos críticos que almacenan o procesan datos confidenciales para permitir para controles más estrictos que se aplicarán.

El GDPR es expansivo y cubre todos los sistemas de TI, redes y dispositivos, incluidos los dispositivos móviles. Por lo tanto, es esencial que hace un inventario de todos los activos en su infraestructura y establece dónde se guardan los datos personales.

Es importante inventariar todos los activos y ubicaciones que procesan o almacenan datos personales, una tarea que parece simple en su superficie, pero a menudo es un área donde las organizaciones luchan. Esto es especialmente cierto en entornos de TI dinámicos, como la nube pública y en casos donde los empleados están usando BYOD o activos no aprobados por IT. Vale la pena señalar que su empresa podría ser expuestos a ataques y multas reglamentarias si los empleados procesan o almacenan datos personales en dispositivos no aprobados.

Sin prácticas sólidas de gobierno en su lugar, puede ser fácil perder el control de los activos. Por tanto, es importante para muestrear sus sistemas, redes y almacenes de datos para determinar si los datos personales están expuestos fuera de los flujos y entornos de datos definidos. Tenga en cuenta que este es un proceso. Los inventarios necesita actualizarse constantemente a medida que cambia su negocio y tecnología.

Preguntas a responder:
  • ¿Qué activos están conectados a mi entorno en un momento dado?
  • ¿Estos activos procesan o almacenan datos personales?
  • ¿Qué puertos y protocolos se usan al transmitir o acceder a información personal?

Solución con Oracle

Los sistemas DAM (Gestión de activos digitales) nos ayudan a controlar todo el ciclo de vida de las imágenes, documentos y ficheros multimedia. Nos ahorran inversión en TI ya que centralizan el repositorio de objetos facilitando el acceso mediante bancos, álbumes y vistas, logrando la eficiencia operativa de los usuarios en casi cualquier organización que emplee ficheros de imagen o audiovisuales como parte de sus procesos de negocio.

Oracle DIVAdirector es un sistema de administración de activos digitales que le brinda control total de los activos alojados en Oracle DIVArchive a través de una interfaz familiar, de modo que puede ubicar, acceder y administrar rápidamente los medios.


Mediante este producto podrás:
  • Visualizar mediante credenciales de inicio de sesión y etiquetar contenido para una variedad de propósitos.
  • Integrar con los servicios de edición y acabado
  • Habilitar restauración parcial basada en código de tiempo (Timestamp)


Punto 3: Emprender el escaneo de vulnerabilidades a identificar dónde existen debilidades que podrían ser explotado.

La verdad sea dicha descubrimos y lo más preocupante, los atacantes descubren nuevas vulnerabilidades en sistemas y aplicaciones surgen casi diario. Por lo tanto, es esencial que su organización se mantenga alerta. Estas vulnerabilidades pueden existir en:
  • El software (Java, PHP, Javascript y que decir de nuestro querido .NET)
  • Configuración del sistema (Base de datos, servidor de aplicaciones, servidor web)
  • En lógica de negocios. (BPM, SOA)
  • En lógica de procesos. 
Así es importante considerar todos los aspectos de las vulnerabilidades y dónde ellos pueden existir Sin embargo, simplemente encontrar una vulnerabilidad a menudo no es suficiente. Hay muchos factores que deben considerarse como tales como si los sistemas están en el alcance de GDPR y lo que el la crítica al negocio es si se han intentado intrusiones y cómo los atacantes explotan la vulnerabilidad en el salvaje.

La evaluación efectiva de la vulnerabilidad requiere el escaneo continuo y el monitoreo de los activos críticos sobre los cuales los datos personales reside o es procesado. Es igualmente importante monitorear los entornos de la nube además de los entornos locales.

Al descubrir una vulnerabilidad, nos tenemos que preguntar:
  • ¿Cuántos registros personales podrían estar expuestos?
  • ¿Se han intentado intrusiones o exploits en el activo vulnerable?
  • ¿Cómo es explotada la vulnerabilidad por los atacantes en la naturaleza?


Punto 4: Realice evaluaciones de riesgos y aplique modelos de amenazas relevantes para su negocio.


El artículo 35 del GDPR requiere que las organizaciones realicen una evaluación de impacto de la protección de datos (DPIA) o similar. Considerando que el artículo 32 de la regulación requiere que las organizaciones "implementen medidas técnicas y organizativas apropiadas para asegurar un nivel de seguridad apropiado para el riesgo ".

El uso de un marco de seguridad de la información puede ayudar proporcionando un punto de partida para que las organizaciones comprendan mejor los riesgos que enfrenta el negocio. Los marcos existentes como NIST, ISO / IEC 27001 o estándares similares pueden ayudar a las empresas en emprender y apoyar el proceso DPIA.

Si bien GDPR no especifica un marco para las evaluaciones de riesgo o el modelado de amenazas, una empresa el cumplimiento de cualquier norma bien establecida e internacionalmente reconocida demostrará el cumplimiento de los artículos 32 y 25 es mucho más probable en caso de incumplimiento.

Preguntas a responder:
  • En caso de una violación de datos, ¿puedo demostrar que se implementaron los controles de seguridad adecuados?
  • ¿Sé a qué amenazas se enfrenta mi organización y la probabilidad de que se materialicen?
  • ¿Estoy al tanto de qué sistemas y unidades de negocios son de alto riesgo?

Punto 5: Realice pruebas regularmente para asegurarse de que los controles de seguridad funcionan según lo previsto.

El artículo 32 de la GDPR cubre la seguridad del procesamiento de datos personales. Entre los ejemplos que proporciona, se solicita un proceso para regularmente probando, evaluando y evaluando la efectividad de las medidas técnicas y organizativas para asegurar seguridad del procesamiento.

Evaluar y evaluar la efectividad de los controles de seguridad no es una hazaña fácil. Por lo general, cuanto mayor es el entorno TI, cuanto más dispares sean las pilas de tecnología, y cuanto más complejo sea el entorno. Por lo tanto, más difícil es ganar garantía.

Existen tres amplias técnicas para validar la efectividad de los controles de seguridad:
  • Manual de cumplimiento. Esto implica auditorías, revisiones de aseguramiento, pruebas de penetración y actividades del Equipo Rojo (el término Equipo Rojo se usa tradicionalmente para identificar a grupos altamente calificados y organizados que actúan como rivales ficticios).
  • Productos de seguridad integrados y consolidados, de modo que es necesario administrar e informar menos productos puntuales.
  • El uso de tecnologías de aseguramiento automatizadas.

Con estos métodos, puede obtener una medida de seguridad de que sus sistemas
están asegurados según lo previsto. Sin embargo, vale la pena recordar que la seguridad no es un esfuerzo de una sola vez, sino un proceso continuo y repetible.

Preguntas a responder:
  • ¿Qué nivel de confianza tiene en sus herramientas de seguridad?
  • Si una herramienta o sistema falla, ¿se alertaría automáticamente?
  • ¿Se están utilizando todas las herramientas de seguridad como se ha definido?

Punto 6: Implemente controles de detección de amenazas para informarle de manera oportuna cuando ocurra una infracción.

La GDPR requiere que las organizaciones informen al organismo regulador dentro de las 72 horas de estar al tanto de la infracción. Para alto riesgo eventos, el controlador debe notificar a los interesados ​​sin demora indebida (Artículo 31). El tiempo de compromiso típico continúa midiéndose en minutos, mientras que el tiempo de descubrimiento permanece en semanas o meses, en tales circunstancias, es esencial tener capacidades integrales de detección de amenazas que puedan detectar problemas tan pronto como ocurren.

Las amenazas pueden materializarse internamente en la empresa (normalmente) o externamente. Pueden estar en las instalaciones (on premise) o en entornos de nube (on cloud). Por lo tanto, es importante poder recopilar y correlacionar eventos rápidamente; y complementa la información con inteligencia de amenazas confiable para estar al tanto de las amenazas emergentes.

No hay un solo lugar o herramienta que sea apto para todos los propósitos. A veces se descubre una amenaza en el punto final, el perímetro o analizando el tráfico interno. Por lo tanto, los controles deben colocarse en consecuencia en el ambiente para aumentar la probabilidad de detectar amenazas tan pronto como ocurran.

Preguntas a responder:
  • ¿Podrás identificar y responder a una violación tan pronto como ocurra?
  • ¿Conoce los tipos de ataques a los que su empresa está sometida?
  • ¿Conocen los empleados cómo informar una infracción?

Punto 7: Supervisar el comportamiento de la red y del usuario para identificar e investigar incidentes de seguridad rápidamente.

La GDPR se centra en garantizar que los datos de los ciudadanos se recopilen y utilicen de manera adecuada para los fines que se establecieron. Por lo tanto es importante enfocarse no solo en amenazas externas o malware, sino también para detectar si los usuarios están accediendo a los datos adecuadamente. 



El contexto es crítico cuando se evalúa el comportamiento del sistema y la red. Por ejemplo, una gran cantidad de tráfico de Skype en la red utilizada por su equipo interno de ventas es probablemente una parte normal de las operaciones. Sin embargo, si el servidor de la base de datos alberga su lista de clientes de repente muestra una explosión de tráfico de Skype, algo es probable que esté mal.



Hay muchos métodos que se pueden implementar para monitorear patrones de comportamiento. Un método es utilizar el análisis de NetFlow, que proporciona las tendencias de alto nivel relacionadas con qué protocolos se usan, qué hosts usan el protocolo y el ancho de banda uso. Cuando se utiliza en conjunto con un SIEM, puede generar alarmas y recibir alertas cuando su NetFlow va por encima o debajo de ciertos umbrales.


Preguntas a responder:
  • ¿Sabes cómo se ve el tráfico "normal" en tu red?
  • ¿Sería capaz de detectar si un usuario legítimo está extrayendo datos de clientes?
  • ¿Un aumento o caída en el tráfico elevará las alarmas?

Punto 8: Tener un plan de respuesta a incidentes documentado y practicado.

Para cumplir con las regulaciones de GDPR, las organizaciones deben tener un plan para detectar y responder a una potencial violación de datos para minimizar su impacto en los ciudadanos de la UE. En el caso de un ataque o intrusión, un proceso simplificado de respuesta a incidentes puede ayudarlo a responder de manera rápida y eficaz para limitar el alcance de la exposición.



Si tiene procesos y controles unificados de detección de amenazas para alertarlo sobre un incidente, su plan de respuesta a incidentes debe poder determinar de forma rápida y precisa el alcance del impacto. Debe investigar todos los eventos relacionados en el

contexto de otra actividad en su entorno de TI para establecer una línea de tiempo, y la fuente de ataque debe ser investigada para contener el incidente.



Una vez que haya contenido el incidente, debe evaluar si se produjo una posible infracción de los datos personales y decidir si se requieren informes según GDPR. Luego, debe priorizar y documentar todas las tácticas de respuesta y reparación. Asegúrese de verificar que las actividades de respuesta a incidentes hayan solucionado correctamente el problema. Tendrá que informar al regulador de todos los pasos dados y, cuando sea necesario, informar a los ciudadanos de la UE afectados.


Preguntas a responder:
  • ¿Están todas las partes relevantes informadas y conscientes de qué hacer en caso de un incidente?
  • ¿Se practica el plan de respuesta a incidentes para garantizar que funcione en escenarios del mundo real?
  • ¿La documentación está completa y actualizada?

Punto 9: Tener un plan de comunicación para notificar a las partes relevantes.

En caso de incumplimiento, su organización debe informar al organismo regulador dentro de las 72 horas de haber tenido conocimiento de la infracción. Para eventos de alto riesgo, el responsable del tratamiento debe notificar a los interesados sin demora (Artículo 31).



La notificación a la autoridad que supervisa la GDPR, en cada país, es requerida por lo menos para:

  • Descripción la naturaleza de la violación.
  • Proporcionar el nombre y los datos de contacto del responsable de protección de datos de la organización, normalmente el CSO.
  • Describir las posibles consecuencias de la violación.
  • Describir las medidas tomadas o propuestas a tomar por el controlador de datos para abordar la violación y mitigar sus efectos adversos.
Preguntas a responder:
  • ¿Puedo identificar si los sistemas en el alcance de GDPR se ven afectados en una violación?
  • ¿Tengo los detalles de contacto del organismo regulador que debo notificar?
  • Si es necesario, ¿tengo un mecanismo confiable para contactar a los clientes afectados?

Punto 10:  ¡Enhorabuena! Estas preparado para el desafío de la GDPR.