text stringlengths 313 4.99k |
|---|
<s>[INST] Evaluar las técnicas de indexado. Evaluar el sistema de consultas. Definir y evaluar el sistema de acceso. Elaborar el esquema físico. Definir los componentes del depósito de datos. [/INST] Identificar los componentes de extracción. Identificar los componentes de limpieza. 29 [JIME1998b] página 55. Identifica... |
<s>[INST] Al parecer son muchos los que prefieren utilizar la interfaz GUI del DBA Studio para realizar sus tareas relacionadas con la seguridad en depósitos de datos en Oracle8i. Los estatutos SQL que se construyen cuando se trabaja con el Studio son exactamente los mismos que se estructuran manualmente utilizando la ... |
<s>[INST] Divulgación de información dada en confianza a la empresa. Esta amenaza se refiere a la situación en que se pueda dar una divulgación de información confidencial que se mantiene en confianza en el depósito de datos por encargo de un tercero, tal como números de tarjetas de crédito, números de cédula, informac... |
<s>[INST] Realizar una definición de las expectativas de seguridad y sus respectivas métricas resulta inútil Realizar una actividad tendente a identificar las amenazas puede resultar superflua Analizar las amenazas puede generar valor agregado Resulta ser el camino más apropiado seleccionar y planificar medidas que tie... |
<s>[INST] Puesto que los datos en el depósito de datos son exactos en cualquier momento en el tiempo (es decir, no ahora mismo), los datos que se encuentran en éste se dice que son “variantes en el tiempo”. La Figura 8 muestra precisamente el contraste en relación con esta característica. Figura 8. Contraste de la cara... |
<s>[INST] [BAUM1997a] David Baum, Recipe for Success: Mixing Your Warehouse with the Web, DataBased Advisor, Vol. 15, N° 2, Feb. 1997, págs. 55-57. [BAUM1997b] David Baum, Planning and Implementing a Data Warehouse, Byte, Vol. 22, N° 6, June 1997, págs. 120C-120H. [BERG2000] Stacy Bergert, Power to the People, Intellig... |
<s>[INST] La presente investigación abarca los siguientes aspectos: un marco teórico en que se abordan los conceptos mínimos necesarios para facilitar el entendimiento de temas como seguridad en general (lo que considera entre otros el tema de la criptografía), depósitos de datos y seguridad en los depósitos de datos (... |
<s>[INST] 15 [GILL1996] páginas 147-149. Los metadatos constan de los siguientes tipos de datos: ubicación y descripción de servidores, bases de datos, tablas, nombres y resúmenes del depósito de datos reglas para la profundización automática al detalle o al resumen y a través de jerarquías de dimensión empresarial, ta... |
<s>[INST] Teradatareview, Vol. 1, N° 1, Spring 1998, págs. 34-40. [ZORN1997] Aaron Zornes, Serving Up a Web-Enabled Warehouse, Oracle Magazine, Vol. XI, N° 5, Sept.-Oct. 1997, pág. 160. Anexos Anexo 1 Cuestionario para valorar la propuesta para el mejoramiento de la seguridad de un depósito de datos [/INST] Instituto T... |
<s>[INST] [RODR1995] Luis Ángel Rodríguez, Seguridad de la información en sistemas de cómputo, Ventura Ediciones, México D. F., 1995. [ROSE1998] Michele Rosen, Internet Security Standards, PC Magazine, Vol. 17, N° 2, Jan. 20, 1998, 241-242. [ROSEN2000] Arnon Rosenthal, Edward Sciore, View Security as the Basic for Da... |
<s>[INST] Al cruzar esta pregunta con aquélla destinada a determinar la forma cómo se trató el tema de la seguridad en la metodología utilizada, se obtuvo el siguiente resultado. Se observa que del total de las empresas consultadas un 76.9% manifestó que la definición de las expectativas sí es de utilidad, y que además... |
<s>[INST] datos altamente resumidos Figura 10. Estructura interna de los datos de un depósito de datos. Fuente: [INMO1995]. Con mucho el principal interés está en los actuales datos detallados. Este principal interés se debe a que: los datos actuales detallados reflejan los acontecimientos más recientes, los cuales son... |
<s>[INST] Integración. Fácilmente se puede entender que el aspecto más importante de un ambiente de depósito de datos es que los datos que se encuentran dentro de él están integrados. De hecho ello debe ser siempre, y sin que quepan excepciones. La verdadera esencia de un ambiente de depósito de datos es que los datos ... |
<s>[INST] Obtener la aprobación del presupuesto. Desarrollar un plan de contingencias. Suministrar capacitación. Etapa 2 Modelaje Estudio detallado de las fuentes de información. [/INST] Realizar el análisis empresarial. Analizar la arquitectura tecnológica de la organización. Desarrollo de un modelo conceptual. Identi... |
<s>[INST] Si se evalúa la situación de las fases integrantes de la propuesta desde la perspectiva de la aceptación relativa, y partiendo del supuesto que se diera en su oportunidad en relación con la validez de la respuesta emitida por el informante a sabiendas de su conocimiento acerca del tema de la seguridad, se tie... |
<s>[INST] cuál es unidad de tiempo sobre la que se hace el resumen qué contenido –atributos– deberían tener los datos ligeramente resumidos El próximo nivel de datos encontrado en un depósito de datos es el de los datos altamente resumidos. Los datos altamente resumidos son compactos y fácilmente accesibles. Algunas ve... |
<s>[INST] Determinar la configuración de prueba Instalar prerrequisitos y componentes de evaluación Entrenar al equipo de evaluación Desarrollar y afinar el prototipo Conducir las pruebas [/INST] Analizar y documentar los resultados Determinar la recomendación del producto Presentar los hallazgos/resultados a la admini... |
<s>[INST] De las características de la solución de depósito de datos. Para conocer acerca de la solución de depósito de datos que poseen (o están próximas a poseer) las empresas participantes, se formularon preguntas orientadas hacia los siguientes tópicos: Áreas que cubre la solución Estrategia de desarrollo utilizada... |
<s>[INST] principales temas: tal y como sucede con un depósito de datos, un ODS se crea con una misión de negocio específica en la mente para manejar un conjunto de áreas de interés. 17 [INMO1998] página 88NA 1. 18 [INMO1998] página 88NA 6. 19 [SIMO1997b] página 242-243. datos administrados en diferentes aplicaciones d... |
<s>[INST] A todos mi más sincero agradecimiento por el apoyo y la fortaleza que siempre me supieron dar. Índice de figuras Figura 1. Tipos de amenazas que atentan contra los datos almacenados en una computadora. 3 Figura 2. Proceso de identificación. 13 Figura 3. Proceso de autenticación. 14 [/INST] Figura 4. Proceso d... |
<s>[INST] Mientras los problemas empresariales y técnicos no son nuevos, pocas organizaciones han puesto funciones generales en orden para capturar, medir y rastrear los procesos de adquisición de datos y la calidad de los datos que se cargan dentro de sus depósitos y mercados de datos. Un programa general de auditoría... |
<s>[INST] Como regla general, una cosa es lo que se planea y otra muy distinta lo que en la práctica resulta. En el caso que nos ocupa, una cosa es la acción para mitigar la amenaza, vista como una acción aislada (o teórica), y otra la acción interactuando con las demás acciones implementadas (llevada a la práctica), a... |
<s>[INST] Muchos aspectos relacionados con los depósitos de datos no tienen o no se les percibe una verdadera necesidad de estar del todo protegidos. Por ejemplo, las tablas temporales o las tablas de agregación que se deriven no tienen tal protección. Algunas veces lo referente a la pertenencia a los grupos de acces... |
<s>[INST] [WELD1997b] Jay-Louise Weldon, Warehouse Cornerstones, Byte, Vol. 22, N° 1, Jan. 1997, págs. 85-88. [WENI1997] Joseph E. Wening, Gregory J. Sannik, 5 Critical Factors to Successful Data Warehouses, DataBased Advisor, Vol. 15, N° 1, Jan. 1997, págs. 74-77. [WHIT1995] Colin White, The Key to a Data Warehouse, D... |
<s>[INST] Figura 17. Estructura interna de los datos de un depósito de datos. Fuente: [INMO1995]. La figura anterior sólo muestra los actuales datos detallados. Los niveles de resumen, así como los viejos datos detallados no se muestran. En dicha figura se puede apreciar que las tablas del mismo tipo se dividen en el... |
<s>[INST] A nivel de la seguridad de la red Por ejemplo, en el ámbito del sistema operativo el DBA podrían tener la capacidad de crear y borrar archivos relacionados con la base de datos, en donde usuarios típicos de la base de datos no deberían tener esa capacidad. En grandes organizaciones, los DBA o los administrado... |
<s>[INST] 7 [HADF1997] páginas 413-446. Mecanismo de control de acceso. El mecanismo de control de acceso forma parte del subsistema de frontera que establece la interfaz entre un eventual usuario y un sistema8. El mecanismo de control de acceso se compone de tres etapas o procesos, por medio de los cuales un usuario d... |
<s>[INST] precisión: métodos para proteger los recursos frente a errores, corrupción y accesos autorizados fiabilidad: métodos para asegurarse de que los sistemas y los recursos estén disponibles y para protegerlos frente a fallos o pérdidas intercambio de datos: métodos para asegurar las transmisiones de datos con can... |
<s>[INST] Consistencia Relatividad Oportunidad Unicidad Validez [/INST] Si desea un mayor detalle de tales características o actividades, se sugiere revisar la sección 2.2.7.2. Calidad de los datos. Dado lo anterior, la valoración del riesgo de control de esta amenaza se puede realizar tomando como parámetro el grado d... |
<s>[INST] Convertir los requerimientos recopilados en el paso anterior en un conjunto de especificaciones que puedan apoyar al diseño Valorar las fuentes datos (sistemas operacionales corporativos, sistemas operacionales departamentales, fuentes externas) Fase 3. Diseño de la arquitectura técnica Entrevistar proveedore... |
<s>[INST] cambios de llave valores predeterminados que se utilizan razón predeterminada lógica para elegir entre varias fuentes operacionales formulación algorítmica empleada [/INST] Clasificación de los depósitos de datos. Alan Simon16 clasifica los depósitos de datos en tres categorías. Para ello se ha permitido hace... |
<s>[INST] Por su parte, el rol de DBA es uno de los más importantes roles por omisión que viene con Oracle. Este rol le da a los usuarios que sean sus miembros todos los privilegios del sistema. Este rol le permite a sus miembros realizar cualquiera de las acciones, ya sea que lo hagan desde la línea de comandos del SQ... |
<s>[INST] “Pirateo” de sesión (Hijacked Session). Con esta amenaza el atacante escucha disimuladamente la sesión del usuario hasta después de que se establece la autenticación, y entonces interfiere la conexión entre el usuario y el servidor, tomando control del resto de la sesión, de forma tal que el intruso se vuelve... |
<s>[INST] Vale acotar que se invitó a varias empresas desarrolladoras a participar en este estudio; sin embargo, tan sólo dos de ellas aceptaron colaborar con la investigación contestando el cuestionario. De las características de las empresas participantes en el estudio. A efecto de conocer un poco acerca de las empre... |
<s>[INST] La inferencia se refiere a la deducción de datos confidenciales acerca de un individuo u objeto en particular, a partir de la correlación de datos estadísticos presentados en forma de grupos de individuos o de casos. Por su parte, las amenazas que atentan contra la autenticidad incluyen la alteración y destru... |
<s>[INST] Estas amenazas tratan acerca de una manipulación directa de una persona o empleado de confianza quien entonces le cede acceso al atacante, y de esta forma le pasa la información o la sustrae. Puesto que este tipo de ataques por lo general se manifiesta a través de acciones lícitas en el uso del depósito, se... |
<s>[INST] Entre las razones que se dieron para considerar tal situación se pueden mencionar las siguientes: La información es valiosa y si cae en malas manos puede ser peligroso para la empresa Desde el inicio del proyecto se deben tener presentes los aspectos de seguridad, sobre todo si se maneja información confidenc... |
<s>[INST] el arquitecto de datos sea capaz de iniciar la colección histórica de detalles) son almacenados en el viejo nivel detallado de datos. Figura 11. Ejemplo de los niveles de resumen que se pueden encontrar en un depósito de datos. Fuente: [INMO1995]. El detalle de valores actuales contiene datos desde 1992 hasta... |
<s>[INST] cómo se harán las auditorías cómo serán manejados los algoritmos de encripción y desencripción en países extranjeros cómo se limpiarán las estaciones de trabajo al final de una sesión cuál será la base de autorización el identificador de la estación de trabajo [/INST] la identificación del usuario final resol... |
<s>[INST] Ante la consulta que se le hiciera a las empresas participantes de si resultaba infructuoso cuantificar el valor de los datos, en su mayoría, el 85% de ellas respondió que la realización de una actividad no resultaba infructuosa, según se puede apreciar en el Gráfico 20. Gráfico 20. Resulta infructuoso intent... |
<s>[INST] Someter a una prueba práctica la propuesta formulada. Para ello se sugiere, identificar alguna empresa que esté próxima a desarrollar una solución basada en depósitos de datos, y que esté anuente a realizar la prueba. Una vez que se tenga seleccionada la empresa, proceder a integrar la propuesta aquí formulad... |
<s>[INST] La obsolescencia tecnológica puede tomar lugar en cualquier parte de un sistema: hardware, software o procedimientos. Por lo general la obsolescencia se da porque no existen más repuestos para reparar el activo, a pesar de que éste aún esté en condiciones de ser utilizado se si le repara. Aún los medios de al... |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.