text stringlengths 313 4.99k |
|---|
<s>[INST] Banco Nacional de Costa Rica Banco Popular y de Desarrollo Comunal Popular Valores Bolsa Nacional de Valores (BNV) Instituto Costarricense de Electricidad – Área de Telecomunicaciones (ICETEL) [/INST] La Nación Anexo 3 Programa SPSS para procesar la encuesta SET DISK=ON EJECT=OFF LOG OFF MORE=off ECHO=OFF lis... |
<s>[INST] El acceso a las áreas de trabajo es donde se implementa el punto de partida de la seguridad en Discoverer. Existen dos versiones del producto Discoverer 3, la edición Administrador y la edición Usuario. La separación del producto en dos versiones controla quién tiene acceso a poder establecer y cambiar las ár... |
<s>[INST] VAR10 1 'Menos 200 GB' 2 'De 200 a 500 GB' 3 'De 500 GB a 1 TB' 4 'Más de 1 TB'/ VAR11 1 'Menos de 5' 2 'De 5 a -15' 3 '15 o más'/ VAR12 1 'Estratégico' 2 'Táctico' 3 'Operativo' 4 'Estratégico-táctico' 5 'Estratégico-operativo' [/INST] 6 'Todo nivel'/ VAR13 1 'DBA' 2 'Grupo OLTP' 3 'Otro'/ VAR14 1 'Area info... |
<s>[INST] Identificar y preparar al equipo de entrevista Seleccionar a los entrevistados Calendarizar las entrevistas Manejar el inicio de los usuarios y preparar a los entrevistados Conducir las entrevistas de los usuarios del negocio [/INST] Conducir las entrevistas de los descubridores de datos Analizar los hallazgo... |
<s>[INST] Por otra parte, las vistas son el punto central de muchos mecanismos de seguridad, no sólo en los depósitos de datos sino también en muchos sistemas operacionales. Seguridad basada en vistas. Las vistas constituyen otra forma de restringir la información que los usuarios pueden ver. Una vista es una tabla lóg... |
<s>[INST] Analysis of threats Selection and planning of the mitigating measures Follow-up and control of mitigating measures adopted Keywords: security, data warehouses, methodological proposal Aprobación del Borrador de Tesis [/INST] Una valoración de las amenazas y propuesta para mejorar la seguridad de los depósitos... |
<s>[INST] tener en cuenta que muchos dispositivos portátiles de alta tecnología, tales como las computadoras personales portátiles, se vuelven inmediatamente inservibles cuando se mojan con agua. Si se comparan las consecuencias de esta amenaza con las del robo, se puede decir que son menos dañinas que las de este últi... |
<s>[INST] decidir qué tipo de respuesta recibirán los usuarios finales el usuario final verá los datos encriptados el usuario final verá los datos encriptados y una bandera que se lo indique 35 [INMO1997a] páginas 62-63. el usuario final no verá ningún dato encriptado [/INST] dónde se ejecutará el algoritmo de desencri... |
<s>[INST] Un data warehouse Un data mart Un OLAP Otro ¿Hace cuánto se desarrolló la solución de depósito de datos? Menos de tres meses De tres a menos de seis meses De seis meses a menos de 1 año Más de un año [/INST] Está en proceso de desarrollo ¿Hace cuánto inició el proyecto de desarrollo? Hace seis meses ... |
<s>[INST] Divulgación de la información. En materia de divulgación de la información, las eventuales medidas de control que se pueden definir se concentran en torno a la concesión de derechos de acceso. En este sentido, es común utilizar términos tales como códigos de usuario y perfiles o roles. Tal y como se expusiera... |
<s>[INST] tiene un patrón de utilización moderadamente predecible contiene mucho más datos resumidos luce bastante diferente de un departamento a otro retiene muy pocos, si acaso, datos detallados. Según Alan Simon: “Un mercado de datos es un depósito de datos de menor escala”24. [/INST] En este mismo sentido, Singh de... |
<s>[INST] Implementar un esquema riguroso de contraseñas Implementar controles para la instalación de software Auditar las violaciones de seguridad Monitorear los privilegios de seguridad en forma individual Aceptación del usuario/Revisión del proyecto Desarrollar el plan de seguridad estratégico [/INST] Diseñar la arq... |
<s>[INST] Los datos entran al depósito de datos, procedentes del ambiente operacional. (Nota: Existen unas pocas interesantes excepciones a esta regla. Sin embargo, casi todos los datos que entran al depósito de datos provienen del ambiente operacional). Conforme los datos van ingresando al depósito desde el ambiente o... |
<s>[INST] Seguridad en un ambiente de depósitos de datos basado en Oracle. Oracle8. Según Corey et al.38 como parte de una política de seguridad de depósitos de datos existen ciertas consideraciones a tomar en cuenta, algunas de ellas de sentido común, tales como: seguridad en las estaciones de trabajo: se refiere prin... |
<s>[INST] [MORI1995a] Terry Moriarty, Modeling Data Warehouses, Database Programming & Design, Vol. 8, N° 8, Aug. 1995, págs. 61-65. [MORI1995b] Terry Moriarty, Part of the Whole, Database Programming & Design, Vol. 8, N° 10, Oct. 1995, págs. 61-64. [MORI1996a] Terry Moriarty, Richard P. Greenwood, Data’s Quest—Fro... |
<s>[INST] Corey et al.41 se permiten hacer una presentación bastante similar a la de [CORE1998], con las diferencias del caso entre Oracle8 y SQL Server 7. Se menciona que como parte de una política de seguridad de depósitos de datos existen ciertas consideraciones a tomar en cuenta, algunas de ellas de sentido común, ... |
<s>[INST] Suciedad Envejecimiento Descargas o interferencias eléctricas Disturbios magnéticos Pérdida por obsolescencia tecnológica [/INST] Secuestro o pirateo (hijack) de activos Vulnerabilidades de la información Divulgación de planes confidenciales Divulgación de códigos Divulgación de información dada en confianza ... |
<s>[INST] Al nivel estratégico Al nivel táctico Al nivel operativo A todo nivel ¿Sobre quién recae la responsabilidad de la administración de la solución de depósitos de datos que se desarrolló o va a desarrollar? Un administrador (del tipo DBA) Un grupo de personas (grupo OLTP) Otro, especifique: _______________... |
<s>[INST] indicador de calidad de datos seguridad unidades de medida En forma adicional, los metadatos pudieran también contener componentes de atributos para auxiliar en las siguientes tareas: identificación de fuentes operacionales [/INST] ubicación sencilla de atributo a atributo conversiones de atributos conversion... |
<s>[INST] Controles de acceso: se deben utilizar políticas de control de acceso basadas en los principios del mínimo privilegio y la protección adecuada de los datos. Se deben establecer restricciones de los controles de acceso efectivos y eficientes de modo que los usuarios finales puedan accesar sólo los datos y prog... |
<s>[INST] Desarrollar el plan inicial de índices Desarrollar el plan inicial de agregación Desarrollar el plan inicial de particionamiento Aceptación del usuario/Revisión del proyecto Implementación de la base de datos física Determinar los parámetros fijos del SABD [/INST] Instalar el SABD Optimizar los parámetros aju... |
<s>[INST] Por análisis del impacto derivado de las amenazas se ha de entender la valoración que se hace de las amenazas, tanto desde la óptica de sus consecuencias como desde el grado de preparación de la empresa para hacerle frente a la amenaza. Sobre este tema la literatura atinente apunta a que existen diferentes fa... |
<s>[INST] Fase de análisis Requerimientos de enfoque empresarial que delinean las fronteras de la información que debe comprender el depósito de datos Especificaciones de requerimientos de fuentes de datos que delinean las fronteras de información disponibles en las fuentes de datos actuales Especificaciones de requeri... |
<s>[INST] Un mayor detalle de estas posibles amenazas se puede encontrar en el Capítulo 3, Sección 3.2 y subsiguientes. Análisis de las amenazas. Al realizar el análisis de las amenazas se trata de evaluar las posibles consecuencias que se pueden derivar de ellas, los elementos que podrían estar propiciándolas y los me... |
<s>[INST] Validez de seleccionar y planificar medidas que tiendan a mitigar las amenazas Importancia de dar seguimiento y controlar las medidas que adopte la organización para mitigar las amenazas Criterio en cuanto a repetir pasos previos como identificación de los datos, clasificación de estos según su grado de confi... |
<s>[INST] Baja: una calificación de riesgo de control bajo se le asigna a aquella amenaza para la cual los controles definidos por la administración resultan los más apropiados, de conformidad con las posibilidades de la organización y el tipo de amenaza de que se trata. Tomando como base lo anterior, a continuación se... |
<s>[INST] El acceso a los objetos de la base de datos se provee a través de un sistema de permisos. En la parte más alta de la cadena de objetos, la base de datos no se pone inmediatamente disponible para los usuarios. Antes de que los usuarios puedan accesar la base de datos, el dueño de ésta debe primero otorgar ex... |
<s>[INST] ¿En qué plataforma corre o va a correr la solución de depósitos de datos? Oracle Microsoft SQL Server Otra, especifique: _____________________ ¿En qué rango de tamaño ubica Usted al repositorio de datos? Menos de 200 Gigabytes De 200 a 500 Gigabytes [/INST] De 500 Gigabytes a menos de 1 Terabytes Más de... |
<s>[INST] Mercado de datos (Data Mart, DM). Inmon23 menciona que la otra forma mutante de un depósito de datos es un mercado de datos. Un mercado de datos es una forma departamentalizada de un depósito de datos. Éstos son semejantes a los depósitos de datos, excepto porque los mercados de datos: 20 [PAZ1999] página 19.... |
<s>[INST] Ante la consulta que se le hizo a las empresas participantes acerca de si resulta valioso repetir los pasos previos de esta propuesta (identificación de todos los datos, clasificación de éstos según su grado sensitividad, cuantificar su valor y definir expectativas de seguridad y sus respectivas métricas), la... |
<s>[INST] Figura 9. Contraste de la característica de no volátil entre el ambiente operacional y el ambiente de depósito de datos 26 Figura 10. Estructura interna de los datos de un depósito de datos 28 Figura 11. Ejemplo de los niveles de resumen que se pueden encontrar en un depósito de datos. 30 Figura 12. Tipos de ... |
<s>[INST] Crear las tablas e índices Aceptación del usuario/Revisión del proyecto Diseñar y desarrollar el escenario de datos Diseñar los procesos de escenificación de alto nivel Desarrollar el plan detallado de escenificación por tabla Establecer el ambiente de desarrollo [/INST] Definir e implementar los metadatos de... |
<s>[INST] Vulnerabilidades en el robo del software Robo del código objeto Robo del código fuente Control “pirateado” Certificación comprometida [/INST] Virus Vulnerabilidades que atentan contra el buen funcionamiento de la empresa Ataque de negación del servicio (denial of service attack) Inhabilidad para reconstruir p... |
<s>[INST] o para desprestigiar al emisor de ésta, y el rechazo de la autoría de cierta información. Asimismo, se considerarán las implicaciones que se derivan del robo del software , entre las cuales se pueden citar el robo del código objeto, el robo del código fuente, la modificación del software con el objeto de prop... |
<s>[INST] [HUGH1995] Larry J. Hughes, Jr., Actually Useful Internet Security Techniques, New Riders Publishing, USA, 1995. [HURW1997] Mike Hurwicz, Take Your Data to the Cleaners, Byte, Vol. 22, N° 1, Jan. 1997, págs. 97-102. [INMO1997c] William H. Inmon, Tech Topic 15. Data Warehouse and Internet Security, Pi... |
<s>[INST] [GIOV2000] William A. Giovinazzo, Object-Oriented Data Warehousing Design Building a Star Schema, Prentice Hall PTR, USA, 2000. [GONÇ1997] Markus Gonçalves, Arthur Donkers, Jon-Paul Harkin, Anne Hart, Kitty Niles, Kathryn Toyer, Matthews Willis, Internet Privacy Kit, Que Corporation, USA, 1997. [GONZ1996] Car... |
<s>[INST] Sin embargo, la plataforma ofrecida por Oracle no resulta despreciable, pues en un 38% de las empresas consultadas se mencionó como la que ellos utilizan. En lo referente al tamaño estimado del repositorio de datos, el Gráfico 10 muestra las respuestas obtenidas. Sobre el particular destaca el hecho de que en... |
<s>[INST] En relación con el bloqueo de cuentas, es aquí donde del DBA (administrador de la base de datos) especifica el número de intentos fallidos de ingreso consecutivos después del cual la cuenta se bloquea. Esta medida sirve para dos propósitos: a) para asistir en la prevención deliberada o intencional de que una ... |
<s>[INST] cuantificar el valor de los datos identificar las vulnerabilidades de seguridad de los datos identificar las medidas de protección de los datos y su costo seleccionar las medidas de seguridad que resulten favorables en la relación costo-beneficio evaluar la efectividad de las medidas de seguridad [/INST] A co... |
<s>[INST] Con el objetivo de validar la presente propuesta se cursaron correos electrónicos a diversas empresas, lo que incluyó tanto empresas desarrolladoras como empresas poseedoras de (o muy próximas a poseer) una solución basada en depósitos de datos. En ambos casos se planteó el interés de que la encuesta fuera co... |
<s>[INST] Alta: una calificación de riesgo de control alto se le asigna a aquella amenaza para la cual los controles que se han definido para hacerle frente no son suficientes, válidos o pertinentes, o bien, la situación imperante es tal que no se definieron controles para atender la amenaza. Generalmente dentro de un ... |
<s>[INST] No intencionales fuego; robo de equipos, cintas, discos, casetes y disquetes; destrucción física de los datos y programas almacenados en cintas y discos; interrupción en la prestación de las facilidades que provee la computadora; motín, sabotaje, etc. catástrofes naturales: tales como incendio, inundación, te... |
<s>[INST] Nótese que no cualquier resumen que se haga se almacena en el depósito de datos. Podrían existir algunas ocasiones donde al hacer el análisis se generen diferentes tipos de resúmenes. El único tipo de resumen que se almacena permanentemente en el depósito de datos es aquél que corresponde al dato que es frecu... |
<s>[INST] [KEST1999] Justin Kestelyn, What’s Fair is Fair, Intelligent Enterprise Magazine, Vol. 2, N° 18, Dec. 21, 1999, URL: [KIMB1997] Ralph Kimball, Hackers, Crackers, and Spooks, DBMS online, Apr. 1997, URL: [KIMB1999] Ralph Kimball, Remove Security from Your Database Tables, Intelligent Enterprise Magazine,... |
<s>[INST] En torno a las respuestas obtenidas, se nota una paridad entre lo que son los data warehouse (o depósitos de datos) y los data mart (o mercados de datos), con un 46% para cada uno de ellos. Partiendo del hecho que la principal diferencia entre ellos es la cobertura que tienen, en donde por un lado se trata de... |
<s>[INST] De allí entonces, que se requieran mayores niveles de seguridad para garantizar una operación más confiable en tales ambientes. Para ello se sugiere utilizar la criptografía. Existen diferentes clases de encripción. Las dos clases básicas son: la encripción de mensajes y la encripción de bases de datos/depósi... |
<s>[INST] En una de las clasificaciones, las amenazas se pueden considerar provocadas por agentes externos o internos a la organización que sufre su materialización. Se dice que una amenaza es externa cuando el factor que la provoca es ajeno a la empresa que sufre las consecuencias de su materialización. Por su parte, ... |
<s>[INST] vistas y autorizaciones: las vistas proveen una medida sencilla pero efectiva, de hecho las vistas pueden usarse para ocultar datos a los usuarios que carecen de autorización para tener acceso a ellos. En este sentido, no basta que se tenga acceso a la vista, las cuales se crean a través del estatuto CREATE V... |
<s>[INST] 5 [CHAPM1997] página 4. tienen algunos de sus secretos más importantes (los diseños de sus productos, sus registros financieros, o registros de alumnos) en sus computadoras. Por otro lado, quizá encuentre que en un sitio es relativamente fácil desconectar las máquinas que contienen este tipo de datos altament... |
<s>[INST] [LILL1997] R. S. Stephen Lilly, Client/Server Database Security Starts with Strong Passwords and Robust Auditing, IS Audit & Control Journal, Vol. VI, 1997, págs. 50-51. [LINS1999] Mark A. Linsenbardt, M. Shane Stigler, SQL Server 7 Administration, Osborne/McGraw-Hill, USA, 1999. [MADS1997] Mark Madsen, ... |
<s>[INST] Que la administración de la seguridad se manejara sólo por la herramienta Seguridad a nivel de base de datos, perfiles de acceso, perfiles para acceder a diferentes consultas, tanto a nivel de sistema operativo, como de SQL y software Que se consideraran aspectos tales como categorización o niveles de usuario... |
<s>[INST] Administración de la seguridad en los depósitos de datos. Inmon35 se refiere al tema de la administración de la seguridad en los depósitos de datos de los siguientes términos. Existen numerosas actividades que deben ser atendidas por el administrador de un depósito de datos y/o el administrador de la segurida... |
<s>[INST] Dentro de la versión Administrador de Impromptu el usuario puede crear catálogos y usuarios, y entonces concederles o negarles acceso a los usuarios a carpetas (agrupamientos lógicos) y tablas (bases de datos fundamentales). Una vez que se tiene control de quiénes tienen acceso a cada una de las tablas, se pu... |
<s>[INST] el depósito de datos contiene información resumida que se encuentra en el ambiente operacional. los datos sufren una transformación fundamental conforme son pasados al depósito de datos. De hecho, la Figura 9 ilustra que la mayoría de los datos son significativamente alterados al ser seleccionados y puestos d... |
<s>[INST] Índice de tablas Tabla 1. Características más relevantes de las categorías de depósitos de datos propuestas por Alan Simon. 42 Tabla 2. Tipos de riesgos en un ambiente computacional, causas y consecuencias. 103 Tabla 3. Agentes y objetos de riesgo en un ambiente computacional. 103 Tabla 4. Porcentaje de acept... |
<s>[INST] características biométricas: otro método para autenticar usuarios es valerse de ciertos atributos físicos que en teoría no son tan fáciles de imitar o suplantar. En este caso constituyen ejemplos utilizados, la impresión de las huellas dactilares, el contorno de la mano, el patrón de la voz, reconocimiento de... |
<s>[INST] Se debe considerar un uso restrictivo de la información del depósito de datos. Cuando se le consultó a las empresas participantes su opinión respecto a considerar un uso restrictivo de la información contenida en el depósito de datos sustentado en el valor estratégico que tiene ésta, un 62% de las empresas ma... |
<s>[INST] 7. [CRAI1997] Robert Craig, Data Warehousing and the Web, Oracle Magazine, Vol. XI, N° 5, Sept.-Oct. 1997, págs. 11-12. [CURT1997] Mary Curtis, Kailash Joshi, Internal Control Issues for Data Warehousing, IS Audit & Control Journal, Vol. IV, 1997, págs. 40-45. [DAVY1997] Mark M. Davydov, Bridging the... |
<s>[INST] No Sí. Favor indique cuál: En su criterio, ¿la metodología utilizada para desarrollar la solución de depósito de datos le da o dio un tratamiento adecuado al tema de la seguridad? Sí No. Por favor explique brevemente en qué aspectos considera que la metodología no trata adecuadamente el tema de seguridad.... |
<s>[INST] Divulgación de información sensitiva Eliminación de protección o de oportunidad Robo de activos financieros Robo de servicios Robo de información para promover violencia o terrorismo [/INST] Robo de identidad Robo de privacidad Modalidades de robo Arrebato oportunista (Opportunistic Snatching) Difusión inadve... |
<s>[INST] En las siguientes secciones se presentan las opiniones de diversos autores acerca del tema, la problemática, y las eventuales soluciones que se le pueden dar a la seguridad en los depósitos de datos. Seguridad y administración del acceso a los datos contenidos en un depósito de datos. En torno a ello, Gill y ... |
<s>[INST] Se trata de una pieza no deseada de software que entra al sistema y se reproduce a sí misma, llamando la atención por sí misma o causando daños a la información. Los virus se pueden adjuntar a los datos o programas. Las amenazas de virus son bastante bien conocidas por los administradores de los depósitos de ... |
<s>[INST] En consecuencia, no basta el sólo hecho de ingresar satisfactoriamente a un sistema, pues si no se cuenta con los permisos o privilegios suficientes es poco lo que un intruso puede hacer con los objetos definidos dentro de un sistema. De hecho, antes de ejecutarse cada una de las acciones que emprenda un usua... |
<s>[INST] TITLE 'Seguridad en depósitos de datos'. TRANSLATE From 'tesis.dbf'. VAR LABELS VAR01 'Area a que pertenece quien responde'/ VAR02 'Actividad principal de la empresa'/ VAR03 'Tiempo de fundada la empresa'/ VAR04 'Areas que cubre data warehouse'/ VAR05 'Estrategia de desarrollo utilizada'/ VAR06 'Solución orig... |
<s>[INST] Orientación a temas. La primera de las características de un depósito de datos es que está orientado en torno a los principales temas de la empresa. El esquema dirigido por los datos (data-driven), es la más clásica orientación proceso/funcional de las aplicaciones, en el cual los más viejos sistemas operacio... |
<s>[INST] Gráfico 5. Estrategia de desarrollo utilizada. 167 Gráfico 6. Concepción original de la solución de depósito de datos. 167 Gráfico 7. Tiempo transcurrido desde que se desarrolló la solución. 169 Gráfico 8. Tiempo transcurrido desde que inició el proyecto de depósito de datos. 169 Gráfico 9. Plataforma en que ... |
<s>[INST] A pesar de todo lo ya mencionado en relación con la encripción de datos residentes en un ambiente de depósitos o bases de datos, existen algunas restricciones que se asocian con la encripción de datos en un ambiente de depósitos. Los datos residen dentro de un depósito en un estado encriptado debido a que los... |
<s>[INST] Fase 4. Identificación de las vulnerabilidades de los datos. Esta fase requiere la identificación y documentación de las vulnerabilidades asociadas al ambiente de depósito de datos. Algunas de las vulnerabilidades de los depósitos de datos más comunes incluyen las siguientes: Seguridad incluida en el sistema ... |
<s>[INST] Calidad de la información inaceptable Esta categoría considera la amenaza de que la información contenida en el depósito de datos no sea de óptima calidad. Una vez hecha la categorización de las amenazas, de seguido se presenta una exposición de algunas de las consideraciones que es importante tener en cuenta... |
<s>[INST] Como se puede apreciar, de la totalidad de respuestas obtenidas, el 61.6% manifestó que sí se debe tener un uso restrictivo de la información contenida en el depósito. Una observación más minuciosa de la situación permite ver que ese resultado con tiene un 46.2% de respuestas de empresas que manifestaron que ... |
<s>[INST] Dedicatoria Al Todo Poderoso, de quien todo procede. A mi esposa Ileana, y a mis hijos Ariel Humberto y Laura Victoria, por los incontables ratos que los he privado de mi compañía y atención, en aras de alcanzar esta meta. [/INST] A mis sobrinos: Ana Catalina, Albán Antonio, Stephanie Alexandra, Keylin Meliss... |
<s>[INST] A pesar del poco detalle que ofrece la metodología sugerida por estos autores, se tiene que es en la Fase de Análisis donde primero se trata el tema de la seguridad y el acceso a los datos, sin que se aprecie que tales consideraciones sean abordadas, al menos de forma explícita, en la Fase de Construcción, y ... |
<s>[INST] Diseño y construcción de los mecanismos de control de acceso Instalación del software para respaldo y recuperación Fase 9. Diseño y construcción del administrador del depósito Diseño y construcción del administrador del depósito de datos Diseño y construcción de las tablas de los metadatos e interfaz [/INST] ... |
<s>[INST] DBA: permite privilegios virtualmente ilimitados SYSOPER: conjunto de privilegios. Permite conectarse a la base de datos de forma remota y realizar un conjunto limitado de acciones privilegiadas, lo que incluye iniciar (start up) y cerrar (shut down) la base de datos SYSDBA: conjunto de privilegios. Es muy si... |
<s>[INST] Desarrollar la hoja de trabajo de hechos derivados Revisión y aceptación del usuario Revisar las recomendaciones de diseño de bases de datos para herramientas de usuario final Revisar las recomendaciones de diseño de bases de datos para el SABD Completar el diseño lógico de la base de datos [/INST] Identifica... |
<s>[INST] De lo anterior se tiene entonces, que si el costo del bien controlado es superior al de los controles requeridos, la organización debe seleccionar e implantar tales controles, no sólo porque así va a darle el mejor tratamiento a la amenaza, sino también porque con ello va a demostrar un estilo de administraci... |
<s>[INST] Dado que el entorno es cambiante, ello puede provocar que las acciones adoptadas no sean suficientes para controlar adecuadamente las amenazas identificadas, o bien, que surjan nuevas amenazas derivadas de los cambios en el entorno. Es por ello entonces que el proceso para el tratamiento de las amenazas se vu... |
<s>[INST] El problema de la calidad en los datos no es reciente. Desde hace décadas se viene hablando de los “datos sucios” (en inglés, dirty data), y de hecho se ha tenido que vivir con este problema. Sin embargo, tal y como lo hace ver Larissa Moss, esta situación retoma importancia en estos tiempos pues para poner a... |
<s>[INST] [SIMO1995] Alan Simon, I Want a Data Warehouse So, What Is It Again?, Database Programming & Design, Vol. 8, N° 12, Dec. 1995, págs. 26-31. [SIMO1996] Alan Simon, Beyond the Warehouse, Database Programming & Design, Vol. 9, N° 13, Dec. 1996, págs. 43-46. [SIMO1997a] Alan Simon, Better Clients, Better ... |
<s>[INST] Desarrollar las aplicaciones de usuario final Proveer precisión en los datos y nitidez Desarrollar la navegación de usuario final Revisar con los usuarios Documentar las aplicaciones de usuario final [/INST] Desarrollar procedimientos para el mantenimiento de las aplicaciones de usuario final Desarrollar proc... |
<s>[INST] Teniendo en cuenta que la seguridad perfecta es inalcanzable, el objetivo de un programa de seguridad de datos es minimizar el riesgo y probabilidad de pérdida y revelación al nivel más bajo permisible, así como implantar un programa de recuperación total si ocurre una pérdida. En relación con la privacidad, ... |
<s>[INST] Tal y como se definiera anteriormente, esta amenaza se refiere al caso en que un usuario debidamente autenticado haga un mal uso de la información a la que tuvo acceso. Entiéndase que al hablar de un usuario debidamente autenticado se está haciendo mención a que se trata del caso en que un usuario que pasó ex... |
<s>[INST] Proporcionar la administración de usuarios y sistemas Proporcionar la capacidad de generar archivos permanentes y respaldos Proporcionar la capacidad de recuperación Asegurar la integración dentro de la infraestructura existente Proporcionar controles de acceso y seguridad [/INST] Asegurar la completa disponi... |
<s>[INST] Objetos de riesgo Tabla 3. Agentes y objetos de riesgo en un ambiente comp utacional. Fuente: [VALL1989] página 6. En lo concerniente a la identificación de las amenazas a que se ven expuestos los depósitos de datos, se utilizará el esquema que plantean Kimball et al. en su capítulo 12, A Graduate Course on t... |
<s>[INST] Abstract Companies are increasingly relying on their information systems to support their decision- making processes. One of the most important alternatives used in recent years is the data warehousing solution. Although this is a practicable alternative due to the strategic value currently given to the infor... |
<s>[INST] Figura 9. Contraste de la característica de no volátil entre el ambiente operacional y el ambiente de depósito de datos. Fuente: [INMO1995]. Existen algunas importantes consecuencias de las diferencias básicas entre el procesamiento operacional y el procesamiento de los depósitos de datos. Por ejemplo, en la ... |
<s>[INST] Ejecutar la carga de los datos iniciales Soporte a la entrada en producción Propuesta metodológica de Kimball et al. Kimball y otros autores31 proponen un ciclo de vida de los depósitos de datos en los siguiente términos. Fase 1: Administración del proyecto y requerimientos. [/INST] Definición del proyecto Ev... |
<s>[INST] Seguridad en los depósitos de datos e Internet. Inmon36 aborda el tema de la seguridad en los depósitos de datos e Internet manifestando que los depósitos de datos representan un objetivo tentador para usuarios no autorizados, por cuanto los datos contenidos en éstos están: muy bien organizados integrados reu... |
<s>[INST] [PARS1995] Kamran Parsaye, The Sandwich Paradigm, Database Programming & Design, Vol. 8, N° 4, Apr. 1995, págs. 50-55. [PARS1996] Kamran Parsaye, Data Mines for Data Warehouses, Database Programming & Design, Vol. 9, N° 9, Sept. 1996, págs. S6-S11. [PARS1997] Kamran Parsaye, OLAP & Data Mining. Bridging the G... |
<s>[INST] Particionamiento: se debe utilizar un mecanismo de particionamiento de los datos sensitivos en tablas separadas, de modo que sólo los usuarios autorizados tengan acceso a estas tablas, basándose para ello en las legítimas necesidades de los usuarios. El esquema de particionamiento puede descansar en la simple... |
<s>[INST] 45 [KIMB2001b] págs. 20, 22 y 48. En el caso en que la organización haya hecho la identificación de las posibles amenazas que le pueden afectar, así como el respectivo análisis del impacto, pero las medidas de control que puede haber definido no resultan las más adecuadas dentro de sus posibilidades, la valor... |
<s>[INST] Programas que creen y modifiquen las bases de datos para el depósito de datos y los mercados de datos Programas que extraigan datos de fuentes relacionales y no relacionales Programas que realicen transformaciones de datos, tales como integración, resumen y adición Programas que realicen actualizaciones de ba... |
<s>[INST] Limpiar y completar los datos capturados: reestructurar campos, quitar ciertos datos no significativos, añadir y traducir campos, comprobar consistencia e integridad de contenidos y detectar errores, calcular campos derivados y sumarizaciones, mezclar y operar sobre datos de distintas fuentes Transportar los ... |
<s>[INST] 26 [GILL1996] página 358. 27 [HAMM1996] página 445. Ciclo de desarrollo de un depósito de datos. Para la creación de un depósito de datos se deben seguir una serie de pasos o fases, todas las cuales conducen al desarrollo e implantación exitosa del producto final. En este sentido, existen diferentes propuesta... |
<s>[INST] mayoría de ellas, un 92%, consideró que efectivamente ese era el camino más apropiado de actuar, tal y como se muestra en el Gráfico 24. Gráfico 24. Seleccionar y planificar medidas mitigadoras resulta ser el camino más apropiado. Entre los argumentos que dieron las empresas que consideraron que ese no era el... |
<s>[INST] Revisar la totalidad de los procesos Aceptación del usuario/Revisión del proyecto Despliegue (versiones alfa, beta y producción) Valorar la preparación para el despliegue Configurar y probar la infraestructura de escritorio Establecer los privilegios de seguridad [/INST] Entrenar a los usuarios Aceptación del... |
<s>[INST] Depósito de datos (data warehouse). Los depósitos de datos constituyen el centro de la arquitectura de los sistemas de información de los años 90 y dan el soporte al procesamiento de información en aras de proveer una plataforma sólida de datos históricos e integrados, a partir de los cuales se pueda hacer an... |
<s>[INST] Al consultárseles entonces cuál fue dicha metodología, las respuestas fueron las siguientes: Metodología Cognos Road Map Metodología Framework de Oracle Metodología de Ralph Kimball Metodología de la herramienta Business Object [/INST] Metodología propuesta por la empresa contratada para el desarrollo (sin es... |
<s>[INST] Desarrollar el proceso incremental para la tabla de hechos Desarrollar e implementar la limpieza de los datos Desarrollar el proceso de agregación Automatizar todo el proceso Desarrollar procesos para el aseguramiento de la calidad de los datos [/INST] Implementar la administración de la base de datos (archiv... |
<s>[INST] Puesto que los volúmenes de datos que se deben procesar ya alcanzan tamaños considerables, y dado que en la mayoría de los casos no necesariamente éstos son manipulados por un mismo tipo o familia de herramientas, resulta muy común que para ese procesamiento se deba trabajar con ambientes heterogéneos: Dado e... |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.