text
stringlengths
315
4.99k
### Human: Instituto Tecnológico de Costa Rica Departamento de Computación Programa de Maestría Una valoración de las amenazas y propuesta para mejorar la seguridad de los depósitos de datos Tesis para optar al grado de Magister Scientiae en Computación Sustentante: Marco V. Gámez Acuña Profesor Asesor: Dr. Carlos A. G...
### Human: La propuesta fue revisada mediante una encuesta que se aplicó entre algunas de las empresas costarricenses que tienen un depósito de datos, o que estén en proceso de desarrollar uno de éstos. También esta propuesta fue aplicada en algunas empresas que desarrollan soluciones de depósitos de datos. A pesar de ...
### Human: Abstract Companies are increasingly relying on their information systems to support their decision- making processes. One of the most important alternatives used in recent years is the data warehousing solution. Although this is a practicable alternative due to the strategic value currently given to the info...
### Human: Analysis of threats Selection and planning of the mitigating measures Follow-up and control of mitigating measures adopted Keywords: security, data warehouses, methodological proposal Aprobación del Borrador de Tesis### Assistant: Una valoración de las amenazas y propuesta para mejorar la seguridad de los de...
### Human: Dedicatoria Al Todo Poderoso, de quien todo procede. A mi esposa Ileana, y a mis hijos Ariel Humberto y Laura Victoria, por los incontables ratos que los he privado de mi compañía y atención, en aras de alcanzar esta meta.### Assistant: A mis sobrinos: Ana Catalina, Albán Antonio, Stephanie Alexandra, Keylin...
### Human: Al “Guayacán”, Tío Uladislao (Lalo) Gámez, quien ha sido para mí un ejemplo a seguir. A la memoria de mi abuelo Antonio Acuña Vargas. A mis padres, por haberme dado la vida, y lo necesario para poderme valer por mí mismo. Deseo dejar patente mi agradecimiento al Dr. Carlos González A., quien no sólo fungió c...
### Human: A todos mi más sincero agradecimiento por el apoyo y la fortaleza que siempre me supieron dar. Índice de figuras Figura 1. Tipos de amenazas que atentan contra los datos almacenados en una computadora. 3 Figura 2. Proceso de identificación. 13 Figura 3. Proceso de autenticación. 14### Assistant: Figura 4. Pr...
### Human: Figura 9. Contraste de la característica de no volátil entre el ambiente operacional y el ambiente de depósito de datos 26 Figura 10. Estructura interna de los datos de un depósito de datos 28 Figura 11. Ejemplo de los niveles de resumen que se pueden encontrar en un depósito de datos. 30 Figura 12. Tipos de...
### Human: Índice de tablas Tabla 1. Características más relevantes de las categorías de depósitos de datos propuestas por Alan Simon. 42 Tabla 2. Tipos de riesgos en un ambiente computacional, causas y consecuencias. 103 Tabla 3. Agentes y objetos de riesgo en un ambiente computacional. 103 Tabla 4. Porcentaje de acep...
### Human: Gráfico 5. Estrategia de desarrollo utilizada. 167 Gráfico 6. Concepción original de la solución de depósito de datos. 167 Gráfico 7. Tiempo transcurrido desde que se desarrolló la solución. 169 Gráfico 8. Tiempo transcurrido desde que inició el proyecto de depósito de datos. 169 Gráfico 9. Plataforma en que...
### Human: Gráfico 15. ¿Dispuso la empresa de una metodología específica para el desarrollo de la solución?. 174 Gráfico 16. En la metodología utilizada, ¿se trató adecuadamente el tema de la seguridad?. 175 Gráfico 17. Al momento del desarrollo de la solución ¿hubo alguna preocupación en torno al tema de la seguridad?...
### Human: Gráfico 25. Resulta inútil dar seguimiento y controlar las medidas adoptadas 186 Gráfico 26. Resulta valioso repetir pasos previos. 187 Gráfico 27. Se deben considerar acciones que mitiguen amenazas tales como robo, destrucción accidental y secuestro de los activos físicos 188 Gráfico 28. Se debe considerar ...
### Human: Puesto que los volúmenes de datos que se deben procesar ya alcanzan tamaños considerables, y dado que en la mayoría de los casos no necesariamente éstos son manipulados por un mismo tipo o familia de herramientas, resulta muy común que para ese procesamiento se deba trabajar con ambientes heterogéneos: Dado ...
### Human: datos clasificados repetición inserción borrado inferencia### Assistant: revelación usuario no clasificado Figura 1. Tipos de amenazas que atentan contra los datos almacenados en una computadora. En términos muy generales, las amenazas que atentan contra el secreto de los datos incluyen: búsqueda, exposición...
### Human: La inferencia se refiere a la deducción de datos confidenciales acerca de un individuo u objeto en particular, a partir de la correlación de datos estadísticos presentados en forma de grupos de individuos o de casos. Por su parte, las amenazas que atentan contra la autenticidad incluyen la alteración y destr...
### Human: Formulación de objetivos Objetivo General Formular una guía para identificar y valorar las principales amenazas que atentan contra la seguridad de los depósitos de datos, así como para mejorar dicha seguridad. Objetivos específicos Compilar un marco teórico con la suficiencia necesaria para identificar y val...
### Human: La presente investigación abarca los siguientes aspectos: un marco teórico en que se abordan los conceptos mínimos necesarios para facilitar el entendimiento de temas como seguridad en general (lo que considera entre otros el tema de la criptografía), depósitos de datos y seguridad en los depósitos de datos ...
### Human: en Costa Rica no existe un registro al cual acudir en procura de conocer qué empresas disponen de una solución basada en depósitos de datos, o que estén interesadas, o planeen en un futuro cercano, disponer de una aplicación de este tipo. Por lo tanto, no es posible realizar un muestreo, puesto que no se tie...
### Human: los ataques activos tratan realmente de cambios en los datos almacenados o transmitidos. Puede consistir incluso en el borrado, la corrupción, el retraso o el atasco de transmisiones. Los ataques activos pueden aparentar ser accidentes. los ataques pasivos tratan de la recolección de información sin que nadi...
### Human: precisión: métodos para proteger los recursos frente a errores, corrupción y accesos autorizados fiabilidad: métodos para asegurarse de que los sistemas y los recursos estén disponibles y para protegerlos frente a fallos o pérdidas intercambio de datos: métodos para asegurar las transmisiones de datos con ca...
### Human: 5 [CHAPM1997] página 4. tienen algunos de sus secretos más importantes (los diseños de sus productos, sus registros financieros, o registros de alumnos) en sus computadoras. Por otro lado, quizá encuentre que en un sitio es relativamente fácil desconectar las máquinas que contienen este tipo de datos altamen...
### Human: Nivel C: este nivel se subdivide en dos: el C1 y el C2. El nivel C1, o Sistema de Seguridad Discrecional, describe la seguridad disponible en sistema Unix típico. Existen algunos niveles de protección para el hardware, por lo que éste no es fácil de violentar, a pesar de que ello sea posible. Los usuarios se...
### Human: 7 [HADF1997] páginas 413-446. Mecanismo de control de acceso. El mecanismo de control de acceso forma parte del subsistema de frontera que establece la interfaz entre un eventual usuario y un sistema8. El mecanismo de control de acceso se compone de tres etapas o procesos, por medio de los cuales un usuario ...
### Human: 9 [WEBE1988] página 313. Una vez que el mecanismo de control de acceso ha capturado la información de identificación se procede con la segunda etapa o proceso. Proceso de autenticación. Puesto que en muchos casos la información que se utiliza para identificar un usuario puede ser pública, el mecanismo de con...
### Human: características biométricas: otro método para autenticar usuarios es valerse de ciertos atributos físicos que en teoría no son tan fáciles de imitar o suplantar. En este caso constituyen ejemplos utilizados, la impresión de las huellas dactilares, el contorno de la mano, el patrón de la voz, reconocimiento d...
### Human: En consecuencia, no basta el sólo hecho de ingresar satisfactoriamente a un sistema, pues si no se cuenta con los permisos o privilegios suficientes es poco lo que un intruso puede hacer con los objetos definidos dentro de un sistema. De hecho, antes de ejecutarse cada una de las acciones que emprenda un usu...
### Human: vistas y autorizaciones: las vistas proveen una medida sencilla pero efectiva, de hecho las vistas pueden usarse para ocultar datos a los usuarios que carecen de autorización para tener acceso a ellos. En este sentido, no basta que se tenga acceso a la vista, las cuales se crean a través del estatuto CREATE ...
### Human: Teniendo en cuenta que la seguridad perfecta es inalcanzable, el objetivo de un programa de seguridad de datos es minimizar el riesgo y probabilidad de pérdida y revelación al nivel más bajo permisible, así como implantar un programa de recuperación total si ocurre una pérdida. En relación con la privacidad,...
### Human: Depósito de datos (data warehouse). Los depósitos de datos constituyen el centro de la arquitectura de los sistemas de información de los años 90 y dan el soporte al procesamiento de información en aras de proveer una plataforma sólida de datos históricos e integrados, a partir de los cuales se pueda hacer a...
### Human: Orientación a temas. La primera de las características de un depósito de datos es que está orientado en torno a los principales temas de la empresa. El esquema dirigido por los datos (data-driven), es la más clásica orientación proceso/funcional de las aplicaciones, en el cual los más viejos sistemas operaci...
### Human: Integración. Fácilmente se puede entender que el aspecto más importante de un ambiente de depósito de datos es que los datos que se encuentran dentro de él están integrados. De hecho ello debe ser siempre, y sin que quepan excepciones. La verdadera esencia de un ambiente de depósito de datos es que los datos...
### Human: Puesto que los datos en el depósito de datos son exactos en cualquier momento en el tiempo (es decir, no ahora mismo), los datos que se encuentran en éste se dice que son “variantes en el tiempo”. La Figura 8 muestra precisamente el contraste en relación con esta característica. Figura 8. Contraste de la car...
### Human: Figura 9. Contraste de la característica de no volátil entre el ambiente operacional y el ambiente de depósito de datos. Fuente: [INMO1995]. Existen algunas importantes consecuencias de las diferencias básicas entre el procesamiento operacional y el procesamiento de los depósitos de datos. Por ejemplo, en la...
### Human: el depósito de datos contiene información resumida que se encuentra en el ambiente operacional. los datos sufren una transformación fundamental conforme son pasados al depósito de datos. De hecho, la Figura 9 ilustra que la mayoría de los datos son significativamente alterados al ser seleccionados y puestos ...
### Human: datos altamente resumidos Figura 10. Estructura interna de los datos de un depósito de datos. Fuente: [INMO1995]. Con mucho el principal interés está en los actuales datos detallados. Este principal interés se debe a que: los datos actuales detallados reflejan los acontecimientos más recientes, los cuales so...
### Human: cuál es unidad de tiempo sobre la que se hace el resumen qué contenido –atributos– deberían tener los datos ligeramente resumidos El próximo nivel de datos encontrado en un depósito de datos es el de los datos altamente resumidos. Los datos altamente resumidos son compactos y fácilmente accesibles. Algunas v...
### Human: el arquitecto de datos sea capaz de iniciar la colección histórica de detalles) son almacenados en el viejo nivel detallado de datos. Figura 11. Ejemplo de los niveles de resumen que se pueden encontrar en un depósito de datos. Fuente: [INMO1995]. El detalle de valores actuales contiene datos desde 1992 hast...
### Human: Nótese que no cualquier resumen que se haga se almacena en el depósito de datos. Podrían existir algunas ocasiones donde al hacer el análisis se generen diferentes tipos de resúmenes. El único tipo de resumen que se almacena permanentemente en el depósito de datos es aquél que corresponde al dato que es frec...
### Human: Los datos entran al depósito de datos, procedentes del ambiente operacional. (Nota: Existen unas pocas interesantes excepciones a esta regla. Sin embargo, casi todos los datos que entran al depósito de datos provienen del ambiente operacional). Conforme los datos van ingresando al depósito desde el ambiente ...
### Human: Fuente: [INMO1995]. Esta figura muestra que la mayor utilización de los datos sucede en los datos altamente resumidos, mientras que se recurre muy escasamente a los viejos datos detallados. Existe una buena razón para que las organizaciones se dirijan al paradigma sugerido en la Figura 14, cual es la utiliza...
### Human: Fuente: [INMO1995]. La primera de esas consideraciones trata acerca de los índices. Los datos en los más altos niveles de resumen puede que estén libres de índices, mientras que los datos en los más bajos niveles de detalle puede que estén de alguna forma indexados. Pero al mismo tiempo, los datos en los más...
### Human: Figura 17. Estructura interna de los datos de un depósito de datos. Fuente: [INMO1995]. La figura anterior sólo muestra los actuales datos detallados. Los niveles de resumen, así como los viejos datos detallados no se muestran. En dicha figura se puede apreciar que las tablas del mismo tipo se dividen en e...
### Human: La empresa simplemente no puede perder el detalle puesto que en el futuro (tal vez dentro de algunos años), en el caso de un juicio, un recordatorio, o una disputa por una falla en la construcción, la exposición de la empresa puede ser muy grande. Por lo tanto, existe un único tipo de datos en el depósito de...
### Human: ¿Cuáles procesos empresariales soportan este conjunto de consultas? ¿Cuándo se corrió por última vez el trabajo de actualización de los datos de clientes en nuestro mercado de datos? ¿Cuál de los archivos contiene los datos de productos?, ¿dónde reside?, ¿cuál es su estructura de detalle? 13 [MORI1996b] pági...
### Human: 15 [GILL1996] páginas 147-149. Los metadatos constan de los siguientes tipos de datos: ubicación y descripción de servidores, bases de datos, tablas, nombres y resúmenes del depósito de datos reglas para la profundización automática al detalle o al resumen y a través de jerarquías de dimensión empresarial, t...
### Human: ubicación integrada de las tablas del depósito de datos antecedentes de extracción información de alias algoritmos de resumen ubicación de área tema### Assistant: antecedentes de relaciones propiedad/gerencia patrones de acceso tablas de referencia y datos codificados criterios de envejecimiento y purga
### Human: indicador de calidad de datos seguridad unidades de medida En forma adicional, los metadatos pudieran también contener componentes de atributos para auxiliar en las siguientes tareas: identificación de fuentes operacionales### Assistant: ubicación sencilla de atributo a atributo conversiones de atributos con...
### Human: cambios de llave valores predeterminados que se utilizan razón predeterminada lógica para elegir entre varias fuentes operacionales formulación algorítmica empleada### Assistant: Clasificación de los depósitos de datos. Alan Simon16 clasifica los depósitos de datos en tres categorías. Para ello se ha permiti...
### Human: En la siguiente tabla se resumen las características más importantes que este autor señala como puntos distintivos de las categorías enunciadas por él. 16 [SIMO1997b] páginas 34-49. Tabla 1. Características más relevantes de las categorías de depósitos de datos propuestas por Alan Simon. Mutaciones del conce...
### Human: principales temas: tal y como sucede con un depósito de datos, un ODS se crea con una misión de negocio específica en la mente para manejar un conjunto de áreas de interés. 17 [INMO1998] página 88NA 1. 18 [INMO1998] página 88NA 6. 19 [SIMO1997b] página 242-243. datos administrados en diferentes aplicaciones ...
### Human: Mercado de datos (Data Mart, DM). Inmon23 menciona que la otra forma mutante de un depósito de datos es un mercado de datos. Un mercado de datos es una forma departamentalizada de un depósito de datos. Éstos son semejantes a los depósitos de datos, excepto porque los mercados de datos: 20 [PAZ1999] página 19...
### Human: tiene un patrón de utilización moderadamente predecible contiene mucho más datos resumidos luce bastante diferente de un departamento a otro retiene muy pocos, si acaso, datos detallados. Según Alan Simon: “Un mercado de datos es un depósito de datos de menor escala”24.### Assistant: En este mismo sentido, S...
### Human: 26 [GILL1996] página 358. 27 [HAMM1996] página 445. Ciclo de desarrollo de un depósito de datos. Para la creación de un depósito de datos se deben seguir una serie de pasos o fases, todas las cuales conducen al desarrollo e implantación exitosa del producto final. En este sentido, existen diferentes propuest...
### Human: Selección de ámbito de implementación Selección del enfoque arquitectónico Desarrollo de un programa y del presupuesto de proyecto Desarrollo de escenarios de uso empresarial Recopilación de metadatos### Assistant: Fase de requerimientos Definir los requerimientos del propietario Definir los requerimientos d...
### Human: Fase de análisis Requerimientos de enfoque empresarial que delinean las fronteras de la información que debe comprender el depósito de datos Especificaciones de requerimientos de fuentes de datos que delinean las fronteras de información disponibles en las fuentes de datos actuales Especificaciones de requer...
### Human: Programas que creen y modifiquen las bases de datos para el depósito de datos y los mercados de datos Programas que extraigan datos de fuentes relacionales y no relacionales Programas que realicen transformaciones de datos, tales como integración, resumen y adición Programas que realicen actualizaciones de b...
### Human: Proporcionar la administración de usuarios y sistemas Proporcionar la capacidad de generar archivos permanentes y respaldos Proporcionar la capacidad de recuperación Asegurar la integración dentro de la infraestructura existente Proporcionar controles de acceso y seguridad### Assistant: Asegurar la completa ...
### Human: Atender lo concerniente a que otros departamentos no querían configurar sus propios mercados de datos, haciendo necesario incrementar el ámbito del metamodelo del depósito de datos. Propuesta metodológica de Jiménez y Ávalos. Por su parte, Jiménez y Ávalos29 proponen como estrategia de desarrollo de un depós...
### Human: Obtener la aprobación del presupuesto. Desarrollar un plan de contingencias. Suministrar capacitación. Etapa 2 Modelaje Estudio detallado de las fuentes de información.### Assistant: Realizar el análisis empresarial. Analizar la arquitectura tecnológica de la organización. Desarrollo de un modelo conceptual....
### Human: Identificar los atributos. Identificar el dominio. Estimar el tamaño de las fuentes de datos. Diseño del depósito de datos. Identificar la tabla de hechos.### Assistant: Identificar las dimensiones requeridas. Determinar el esquema de agregación. Identificar las dimensiones cambiantes en el tiempo. Identific...
### Human: Evaluar las técnicas de indexado. Evaluar el sistema de consultas. Definir y evaluar el sistema de acceso. Elaborar el esquema físico. Definir los componentes del depósito de datos.### Assistant: Identificar los componentes de extracción. Identificar los componentes de limpieza. 29 [JIME1998b] página 55. Ide...
### Human: Identificar los metadatos. Análisis de componentes. Etapa 3 Preparación e Implementación Preparación Establecer el equipo de apoyo al sistema### Assistant: Planificar el proyecto de implementación Establecer el plan de capacitación Establecer el entorno de implementación Ejecutar la carga preliminar del depó...
### Human: Ajustar hardware y software Suspender el procesamiento actual Ejecutar rutinas de conversión Evaluación Dirigir el proceso de implementación### Assistant: Retroalimentación con los resultados obtenidos Etapa 4 Operación Suministrar asistencia a los usuarios para el funcionamiento del sistema Suministrar asis...
### Human: Afinamiento del depósito de datos Evaluación post-implementación Propuesta metodológica de Gamboa y Sánchez. Gamboa y Sánchez30 proponen una estrategia para el desarrollo de un depósito de datos de la siguiente forma: Fase 1. Estudio de factibilidad### Assistant: Evaluar factibilidad operativa Evaluar factib...
### Human: Convertir los requerimientos recopilados en el paso anterior en un conjunto de especificaciones que puedan apoyar al diseño Valorar las fuentes datos (sistemas operacionales corporativos, sistemas operacionales departamentales, fuentes externas) Fase 3. Diseño de la arquitectura técnica Entrevistar proveedor...
### Human: Diseño físico de la base de datos. Convertir el modelo lógico a un diseño detallado de la base de datos Creación de la base de datos física. Crear físicamente la base de datos, las particiones de las tablas y discos, entre otros Diseño y construcción de las guías para generar los índices Diseño y construcció...
### Human: Limpiar y completar los datos capturados: reestructurar campos, quitar ciertos datos no significativos, añadir y traducir campos, comprobar consistencia e integridad de contenidos y detectar errores, calcular campos derivados y sumarizaciones, mezclar y operar sobre datos de distintas fuentes Transportar los...
### Human: Diseño y construcción de los mecanismos de control de acceso Instalación del software para respaldo y recuperación Fase 9. Diseño y construcción del administrador del depósito Diseño y construcción del administrador del depósito de datos Diseño y construcción de las tablas de los metadatos e interfaz### Assi...
### Human: Ejecutar la carga de los datos iniciales Soporte a la entrada en producción Propuesta metodológica de Kimball et al. Kimball y otros autores31 proponen un ciclo de vida de los depósitos de datos en los siguiente términos. Fase 1: Administración del proyecto y requerimientos.### Assistant: Definición del proy...
### Human: Planeación y administración del proyecto Establecer la identidad del proyecto Identificar los recursos del proyecto Preparar el borrador del plan del proyecto Conducir el arranque del equipo del proyecto y de la planeación### Assistant: Revisar el plan del proyecto Desarrollar el plan de comunicación del pro...
### Human: Identificar y preparar al equipo de entrevista Seleccionar a los entrevistados Calendarizar las entrevistas Manejar el inicio de los usuarios y preparar a los entrevistados Conducir las entrevistas de los usuarios del negocio### Assistant: Conducir las entrevistas de los descubridores de datos Analizar los h...
### Human: Aceptación del usuario/Revisión del proyecto Fase 2: Diseño de datos Modelamiento dimensional Construir la matriz Escoger el mercado de datos### Assistant: Declarar la granularidad Escoger las dimensiones Desarrollar el diagrama de la tabla de hechos Documentar el detalle de la tabla de hechos Diseñar el det...
### Human: Desarrollar la hoja de trabajo de hechos derivados Revisión y aceptación del usuario Revisar las recomendaciones de diseño de bases de datos para herramientas de usuario final Revisar las recomendaciones de diseño de bases de datos para el SABD Completar el diseño lógico de la base de datos### Assistant: Ide...
### Human: Identificar fuentes de datos candidatas Navegar por el contenido de los datos Desarrollar el mapa de datos desde la fuente hasta el destino Estimar el número de filas Aceptación del usuario/Revisión del proyecto### Assistant: Fase 3: Arquitectura Diseño de la arquitectura técnica Crear la fuerza de trabajo d...
### Human: Crear el plan de arquitectura Determinar la tentativa de implementación por fases Crear el plan de infraestructura Desarrollar la recomendaciones de configuración Aceptación del usuario/Revisión del proyecto Implementar medidas de seguridad tácticas### Assistant: Desarrollar plan de seguridad táctico Asegura...
### Human: Implementar un esquema riguroso de contraseñas Implementar controles para la instalación de software Auditar las violaciones de seguridad Monitorear los privilegios de seguridad en forma individual Aceptación del usuario/Revisión del proyecto Desarrollar el plan de seguridad estratégico### Assistant: Diseñar...
### Human: Implementar certificados firmados para la descarga de software Aceptación del usuario/Revisión del proyecto Selección de productos Desarrollar matriz de evaluación Investigar productos candidatos Desarrollar lista corta de productos### Assistant: Evaluar opciones de los productos Opcional para prototipos Sel...
### Human: Determinar la configuración de prueba Instalar prerrequisitos y componentes de evaluación Entrenar al equipo de evaluación Desarrollar y afinar el prototipo Conducir las pruebas### Assistant: Analizar y documentar los resultados Determinar la recomendación del producto Presentar los hallazgos/resultados a la...
### Human: Planeación de la instalación Satisfacer los prerrequisitos Instalar el hardware/software Probar el hardware/software Aceptación del usuario/Revisión del proyecto### Assistant: Fase 4: Implementación Diseño físico de la base de datos Definir estándares Diseñar las tablas físicas y columnas Estimar el tamaño d...
### Human: Desarrollar el plan inicial de índices Desarrollar el plan inicial de agregación Desarrollar el plan inicial de particionamiento Aceptación del usuario/Revisión del proyecto Implementación de la base de datos física Determinar los parámetros fijos del SABD### Assistant: Instalar el SABD Optimizar los parámet...
### Human: Crear las tablas e índices Aceptación del usuario/Revisión del proyecto Diseñar y desarrollar el escenario de datos Diseñar los procesos de escenificación de alto nivel Desarrollar el plan detallado de escenificación por tabla Establecer el ambiente de desarrollo### Assistant: Definir e implementar los metad...
### Human: Desarrollar el proceso incremental para la tabla de hechos Desarrollar e implementar la limpieza de los datos Desarrollar el proceso de agregación Automatizar todo el proceso Desarrollar procesos para el aseguramiento de la calidad de los datos### Assistant: Implementar la administración de la base de datos ...
### Human: Carga de datos históricos Realización de la validación de datos/aseguramiento de la calidad Aceptación del usuario/Revisión Realizar afinamiento Establecer consultas para benchmark Revisar indización y agregación### Assistant: Revisar la herramienta para el afinamiento específico Dirigir el inicio del monito...
### Human: Desarrollar los estándares de aplicación de usuario final Documentar las especificaciones detalladas de la plantilla Revisar las especificaciones de la aplicación de usuario final con los usuarios Revisar las especificaciones de la aplicación de usuario final Revisar el alcance del proyecto### Assistant: Ace...
### Human: Desarrollar las aplicaciones de usuario final Proveer precisión en los datos y nitidez Desarrollar la navegación de usuario final Revisar con los usuarios Documentar las aplicaciones de usuario final### Assistant: Desarrollar procedimientos para el mantenimiento de las aplicaciones de usuario final Desarroll...
### Human: Desarrollo de la estrategia inicial de entrenamiento para el usuario Definir la estrategia de soporte al usuario Definir el plan de liberación Revisar la estrategia de despliegue y el plan de liberación Desarrollar el material para el curso a los usuarios### Assistant: Desarrollo de los procedimientos de sop...
### Human: Revisar la totalidad de los procesos Aceptación del usuario/Revisión del proyecto Despliegue (versiones alfa, beta y producción) Valorar la preparación para el despliegue Configurar y probar la infraestructura de escritorio Establecer los privilegios de seguridad### Assistant: Entrenar a los usuarios Aceptac...
### Human: Monitorear el desempeño de las consultas de usuario final Monitorear el desempeño de la escenificación de los datos Comunicarle continuamente al mercado los éxitos logrados Aceptación del usuario/Revisión del proyecto Crecimiento del depósito de datos Establecer un comité gerencial para el depósito de datos#...
### Human: A pesar del poco detalle que ofrece la metodología sugerida por estos autores, se tiene que es en la Fase de Análisis donde primero se trata el tema de la seguridad y el acceso a los datos, sin que se aprecie que tales consideraciones sean abordadas, al menos de forma explícita, en la Fase de Construcción, y...
### Human: El problema de la calidad en los datos no es reciente. Desde hace décadas se viene hablando de los “datos sucios” (en inglés, dirty data), y de hecho se ha tenido que vivir con este problema. Sin embargo, tal y como lo hace ver Larissa Moss, esta situación retoma importancia en estos tiempos pues para poner ...
### Human: Violación de las reglas del negocio: básicamente se refiere a aquellos datos que fueron ingresados incumpliendo las reglas del negocio imperantes al momento de tal acción. Ejemplo de ello puede ser encontrar tasas de interés sin un sentido real, de acuerdo con las políticas de la empresa, en un sistema de pr...
### Human: En lo referente al segundo aspecto, el que trata acerca de si se debiera limpiar los datos, de nuevo, la respuesta más frecuente es no, pues generalmente se cuestiona cuál sería el propósito de sacar datos sucios de los sistemas transaccionales e introducirlos así como vienen en el depósito de datos. Obviame...
### Human: características de calidad requeridas para el soporte a la toma de decisiones todos los esfuerzos que se hayan hechos prontamente serán objetados aduciendo negligencia. Si se considera que este riesgo es significativo, se debe escoger un método que evite introducir un conjunto indiscriminado de procedimiento...
### Human: Exactitud: se refiere al grado de concordancia entre un conjunto de valores de datos y su correspondiente conjunto de valores correctos. 33 [HUFF1996]. Un ejemplo de métrica que se puede utilizar para esta característica es el porcentaje de valores que son correctos cuando se les compara con las verdaderas c...
### Human: En las siguientes secciones se presentan las opiniones de diversos autores acerca del tema, la problemática, y las eventuales soluciones que se le pueden dar a la seguridad en los depósitos de datos. Seguridad y administración del acceso a los datos contenidos en un depósito de datos. En torno a ello, Gill y...
### Human: Administración de la seguridad en los depósitos de datos. Inmon35 se refiere al tema de la administración de la seguridad en los depósitos de datos de los siguientes términos. Existen numerosas actividades que deben ser atendidas por el administrador de un depósito de datos y/o el administrador de la segurid...
### Human: decidir qué tipo de respuesta recibirán los usuarios finales el usuario final verá los datos encriptados el usuario final verá los datos encriptados y una bandera que se lo indique 35 [INMO1997a] páginas 62-63. el usuario final no verá ningún dato encriptado### Assistant: dónde se ejecutará el algoritmo de d...
### Human: cómo se harán las auditorías cómo serán manejados los algoritmos de encripción y desencripción en países extranjeros cómo se limpiarán las estaciones de trabajo al final de una sesión cuál será la base de autorización el identificador de la estación de trabajo### Assistant: la identificación del usuario fina...
### Human: Seguridad en los depósitos de datos e Internet. Inmon36 aborda el tema de la seguridad en los depósitos de datos e Internet manifestando que los depósitos de datos representan un objetivo tentador para usuarios no autorizados, por cuanto los datos contenidos en éstos están: muy bien organizados integrados re...
### Human: una vez que la barrera ha sido penetrada, no existe una protección posterior dentro de la barrera, los datos pueden ser descargados directamente desde uno de los discos e interpretados sin ninguna consideración de la base de datos o del sistema de seguridad la actividad de la red puede ser husmeada, tanto an...