text
stringlengths 315
4.99k
|
---|
### Human: Al cruzar esta pregunta con la que se refiere a la forma de tratar el tema de la seguridad en la metodología utilizada se obtuvo el siguiente resultado. De aquí se desprende que del total de empresas consultadas un 69.2% manifestó que sí se puede dar un uso seguro y controlado de la forma antes reseñada, y que además la metodología utilizada para el desarrollo de soluciones del tipo depósito de datos dio un tratamiento adecuado al tema de la seguridad. Si se parte del hecho que el 92.3% de las empresas participantes indicaron que esta forma de actuar es la correcta, se tiene entonces que una buena definición de permisos de acceso debe ser un elemento a considerar dentro las pautas a contemplar dentro de la estrategia que se defina para mejorar la seguridad de los depósitos de datos. De la aceptación de la propuesta formulada en esta investigación. Retomando la Figura 18, se tiene que la propuesta formulada en esta investigación consta de siete fases o etapas, a saber: Identificación y clasificación de los datos### Assistant: Cuantificación del valor de los datos Definición de expectativas de seguridad y sus métricas Identificación de las amenazas Análisis de las amenazas Selección y planificación de las medidas mitigadoras |
### Human: Seguimiento y control de las medidas mitigadoras adoptadas Repetir pasos o fases previas De las secciones anteriores se tienen los resultados que se muestran en la Tabla 4. Tabla 4. Porcentaje de aceptación para cada una de las fases que componen la propuesta formulada. En dicha tabla las columnas tienen el siguiente significado:### Assistant: Sección: Numeral de la sección del documento en que se analizó la actividad o fase Número y Nombre de la fase: Número y nombre de la fase que forma parte de la propuesta planteada % de aceptación absoluto: Porcentaje de aceptación de la fase o actividad, sin considerar el cruce de preguntas % de aceptación relativo: Porcentaje de aceptación de la fase o actividad, considerando que además el informante manifestó que la metodología utilizada para el desarrollo de la solución dio un tratamiento adecuado al tema de la seguridad. Como se puede apreciar en la citada tabla, todas las actividades que conforman la propuesta analizada obtuvieron un porcentaje de aceptación absoluto significativo, al punto de que el menor valor observado fue de un 84.6%. |
### Human: Si se evalúa la situación de las fases integrantes de la propuesta desde la perspectiva de la aceptación relativa, y partiendo del supuesto que se diera en su oportunidad en relación con la validez de la respuesta emitida por el informante a sabiendas de su conocimiento acerca del tema de la seguridad, se tiene entonces que todas las fases recibieron el beneplácito de los consultados, toda vez que los valores que se muestran están en relación con el total de las empresas consultadas, y que en ninguno de los casos alcanza un valor inferior al 50%. Por lo tanto, del análisis presentado no se encuentran elementos que den pie a pensar que la propuesta es inadecuada. Capítulo 5. Conclusiones y Recomendaciones Conclusiones y recomendaciones. Conclusiones.### Assistant: Conclusiones generales. Esta investigación puso de manifiesto que no existe, dentro de las metodologías utilizadas para desarrollar soluciones basadas en depósitos de datos, un apartado que se dedique expresamente a tratar el tema de la seguridad en éstos. De hecho, el tratamiento que se le da al tema, al menos en las metodologías revisadas en este estudio, es tangencial o implícito a otras actividades, como la de determinación de requerimientos. En Costa Rica se carece de los elementos necesarios que permitan conocer qué empresas disponen de una solución basada en depósitos de datos. Más aún, tampoco es posible establecer qué empresas tienen contemplado en sus planes futuros incursionar en este tipo de sistemas de información. Luego de aplicar la encuesta que se preparó, con el propósito de establecer si la propuesta formulada en la investigación era adecuada o no para tratar el tema de la seguridad de los depósitos de datos, no se obtuvo un resultado tal que desaprobara o que permitiera concluir que la consideración de cada una de las actividades que componen la propuesta resulte innecesaria o superflua para mejorar la seguridad en soluciones del tipo de depósitos de datos, ya fuera que la solución existiera o que estuviera próxima a desarrollarse. Conclusiones derivadas de la encuesta. |
### Human: De acuerdo con la encuesta aplicada en esta investigación (y teniendo en cuenta las limitaciones que se presentaron en torno a ella), la mayoría de las empresas que disponen de una solución del tipo depósito de datos se ubica en el sector financiero, lo que incluye a las empresas financieras en general y a sus órganos supervisores (las tres superintendencias: SUGEF, SUGEVAL y SUPEN). De los resultados de la encuesta utilizada se desprende que casi un 70% de las empresas participantes son organizaciones consolidadas en su accionar, con más de 10 años de haber sido fundadas o creadas. La encuesta puso en evidencia que tan sólo en un 31% de las empresas participantes en la investigación se pensó que la solución a desarrollar cubriría una sola área o departamento, en contraposición con el 69% de ellas que concibió que la solución abarcaría a más de un área o toda la empresa. Este resultado es consecuente con la filosofía de los depósitos de datos al apoyar el proceso de toma de decisiones, lo que cubrir a toda la empresa. En materia de estrategia de desarrollo, la encuesta sacó a la luz que la combinación de recurso humano interno con personal externo es el predominante entre las empresas participantes en la investigación. Ello hace pensar que las empresas no desean que sus sistemas para la toma de decisiones sean desarrollados exclusivamente por personal externo, posiblemente por tratarse de sistemas específicos (que de alguna forma constituyen su know how del negocio), y que tampoco optan por el desarrollo con solo recurso interno, motivado a la postre por el grado de experticia que se requiere para un desarrollo de este tipo, que en muchas organizaciones se torna difícil de adquirirlo por cuanto implica incurrir en grandes inversiones de tiempo y dinero.### Assistant: De los resultados que arroja la encuesta se tiene que se existe un balance entre las empresas que concibieron la solución como un data warehouse y las que la concibieron como un data mart; constituyen una minoría poco significativa las empresas que manifestaron que la solución se concibió como un herramienta OLAP. Teniendo en cuenta que la principal diferencia que existe entre un data mart y un data warehouse es la cobertura de la solución, no es de extrañar el resultado obtenido dado que a la postre se refieren a lo mismo, por cuanto ello podría estar influenciado por la estrategia que al respecto haya establecido la organización (o sea, iniciar con un data mart y más adelante evolucionar a un data warehouse, al ir agregando otros data mart departamentales, hasta cubrir la totalidad de la organización). Un poco más del 40% de las empresas consultadas manifestó que disponen de una solución de depósito de datos desde hace más de un año, mientras que tan sólo un 25% del total de ellas se encuentra en proceso de desarrollo. Este resultado muestra que el uso de este tipo de soluciones no data mucho de haber incursiona en el medio costarricense, y que hay una tendencia importante entre las empresas por desarrollar sus propias soluciones de este tipo. Este hecho se ve reforzado al contrastar ello con las respuestas dadas por las empresas a la pregunta de desde hace cuánto habían iniciado sus proyectos de desarrollo, pues casi un 75% del total de las empresas consultadas respondió que sus proyectos habían iniciado al menos desde hace un año. La encuesta puso de manifiesto que la plataforma que predomina en Costa Rica para sustentar soluciones de depósitos de datos es MS SQL Server, seguido de la plataforma Oracle. En términos generales, se tiene que las soluciones que se han desarrollado, según la encuesta aplicada, se ubican en un rango de menos de los 200 GB, en lo que respecta al tamaño de la base de datos que sustenta la solución de depósito de datos. Este volumen de la base de datos corresponde a soluciones pequeñas, posiblemente aún en estado de prueba o no consolidadas. |
### Human: En lo que respecta al número de personas directamente involucradas en las labores de mantenimiento y operación de la solución de depósito de datos, la encuesta arroja como resultado que la mayoría de empresas dedican un grupo no mayor a las 5 personas para ello. Este resultado muestra una actitud conservadora de parte de las empresas, en el sentido de que se estila que los grupos a cargo de este tipo de soluciones sean mayores en virtud de la complejidad de las tareas que se deben realizar. Partiendo del hecho de que los depósitos de datos están orientados a soportar los procesos de toma de decisiones, la encuesta aplicada mostró que entre las empresas consultadas prevalece significativamente el criterio de que el sector meta de la solución es en su mayoría al menos el nivel estratégico, pues tan sólo una proporción muy baja de las empresas consultadas manifestó en forma exclusiva que el sector fuera únicamente el nivel táctico. Al igual que en una conclusión anterior, este resultado viene a confirmar que la intención de las soluciones basadas en depósitos de datos es apoyar el proceso de toma de decisiones. Tratándose del tema de la definición de la responsabilidad de administrar la solución de depósito de datos, la mayoría de las empresas consultadas consideró que tal responsabilidad debe recaer en el administrador de la base de datos (DBA), y no tanto en un grupo del tipo OLTP (On-Line Transaction Processing). Este resultado lo que viene a representar es una situación en donde se entiende que este tipo de soluciones sigue siendo un asunto de una persona, y no tanto de un grupo como es la tendencia actual. Por su parte, en lo que respecta a la definición de la responsabilidad por el monitoreo de la solución, según los resultados obtenidos a partir de la encuesta, se tiene que en su mayoría las empresas manifestaron que tal responsabilidad debía recaer en alguno de los funcionarios del área informática, lo cual muestra una creencia, tal vez errónea entre las empresas, de que el tema de monitoreo es netamente técnico, cuando a la postre éste sea realmente un tema que atañe más a los usuarios, por ser ellos los “dueños” de la aplicación, y quienes tienen un mejor criterio acerca de los datos y de la mecánica de este tipo de aplicaciones. Una mayoría de las empresas consultadas manifestó disponer de una metodología específica para el desarrollo de soluciones del tipo de depósito de datos. Sin embargo, al pasar lista de las metodologías mencionadas, se aprecia que éstas corresponden a la metodología sugerida por la empresa contratada para desarrollar la solución, o bien, por un híbrido entre la metodología utilizada por la organización para su desarrollo de aplicaciones y la recomendada por la empresa, lo que permite afirmar que la empresa en sí misma no dispone de una metodología propia para este tipo de desarrollos.### Assistant: En su mayoría, las empresas consultadas manifestaron que el tema de la seguridad en los depósitos de datos se trató adecuadamente a la hora de desarrollar la solución. Es precisamente esta valoración del tratamiento del tema de la seguridad, la que se utilizó como elemento para confrontar si la propuesta planteada en la presente investigación fue avalada o no por los informantes, al amparo de que para responder esta pregunta se debe tener el criterio suficiente. Según lo expuesto en el Capítulo 4 de este documento, la propuesta formulada consta de siete fases o etapas, las cuales fueron sometidas a consulta en forma separada, obteniéndose los resultados de aceptación que se detallan a continuación: De allí se desprende que todas y cada una de las fases que conforman la propuesta recibieron, un grado de aceptación de un 84.6%, o mayor, de parte de las empresas que fueron consultadas. A pesar de la limitación ya apuntada, en cuanto a que no se tuvo una población debidamente identificada, que permitiera seleccionar una muestra que tuviera una representación significativa estadística, los resultados de la encuesta aplicada al menos confirman que entre las empresas consultadas hay consenso en que las fases que componen la propuesta formulada en esta investigación son de utilidad para mejorar la seguridad en soluciones del tipo de depósitos de datos. Recomendaciones. |
### Human: Someter a una prueba práctica la propuesta formulada. Para ello se sugiere, identificar alguna empresa que esté próxima a desarrollar una solución basada en depósitos de datos, y que esté anuente a realizar la prueba. Una vez que se tenga seleccionada la empresa, proceder a integrar la propuesta aquí formulada con su metodología para el desarrollo de depósito de datos. Posteriormente aplicar la metodología que resulte de esta integración y desarrollar la aplicación. Una vez que la aplicación esté desarrollada seleccionar algunas de las amenazas identificadas y determinar en qué grado la solución de depósitos de datos que se desarrolló la minimiza. Promover la utilización de la presente propuesta a través de la divulgación entre empresas desarrolladoras y profesionales (ya sean graduados o próximos a graduarse). Para lo primero se puede emplear una divulgación masiva de la propuesta, mientras que para lo segundo se puede incorporar el fondo de la investigación en los cursos que se dicten en las diferentes casas de enseñanza superior. Replantearse el alcance de la investigación en procura de conocer un poco más en torno a al situación real de los depósitos de datos en Costa Rica, tanto en lo que respecta a las preguntas formuladas en el cuestionario empleado, como en lo que respecta a la cobertura de la investigación, de modo que se pueda realizar un estudio con un grado de validez estadística aceptable, y en que se tenga una representación más realista de los sectores de la economía costarricense en los que ha permeado esta tecnología.### Assistant: Bibliografía Bibliografía. Bibliografía referenciada. [ATRE1988] Shakuntala Atre, Técnicas de Bases de Datos Estructuración en diseño y administración, Editorial Trillas, México, 1988. [CHAPM1997] D. Brent Chapman, Elizabeth D. Zwicky, Construya Firewalls para Internet, McGraw-Hill, México, 1997. |
### Human: [CORE1998] Michael Corey, Michael Abbey, Ian Abramson, Ben Taub, Oracle8 Data Warehousing, Osborne/McGraw-Hill, USA, 1998. [CORE1999] Michael Corey, Michael Abbey, Ian Abramson, Larry Barnes, Benjamin Taub, Rajan Venkitachalam, SQL Server 7 Data Warehousing, Osborne/McGraw-Hill, USA, 1999. [CORE2001] Michael Corey, Michael Abbey, Ian Abramson, Ben Taub, Oracle8i Data Warehousing, Osborne/McGraw-Hill, USA, 2001. [DATE1987] C. J. Date, Bases de Datos Una guía práctica, Addison-Wesley Iberoamericana, México, 1987. [DEVL1998] Barry Devlin, Metadata: The Warehouse Atlas, DB2 Magazine, Vol. 3, N° 1, Spring 1998, págs. 8-9.### Assistant: [FRYM1997] Lowell W. Fryman, Audits and Controls for the Data Warehouse, IS Audit & Control Journal, Vol. IV, 1997, págs. 46-48. [GAMB1998] Rocío Gamboa Gamboa, Erick Sánchez Del Valle, Propuesta de una estrategia para el desarrollo de un depósito de datos para el Consejo de Seguridad Vial, Tesis, Licenciatura en Ingeniería de Sistemas Informáticos, Universidad Latina de Costa Rica, Costa Rica, Set. 1998. [GILL1996] Harjinder S. Gill, Prakash C. Rao, La integración de información para la mejor toma de decisiones. Data Warehousing, Prentice Hall Hispanoamericana, México, 1996. [GREE2001] Rick Greenwald, Robert Stackowiak, Jonathan Stern, Oracle Essentials Oracle9i, Oracle8i & Oracle8, O’Reilly & Associates, Inc., USA, 2001. [HADF1997] Lee Hadfield, Dave Hatter, Dave Bixler, Windows NT Server 4 Security Handbook, Que Corporation, USA, 1997. |
### Human: [HAMM1996] Tom Hammergren, Data Warehousing. Building the Corporate Knowledgebase, International Thomson Computer Press, USA, 1996. [HARE1996] Chris Hare, Karanjit Siyan, Internet Firewalls and Network Security, 2nd Ed., New Riders Publishing, USA, 1996. [HUFF1996] Duane Hufford, Data Warehouse Quality: Special Feature from January 1996, DM Review, Jan. 1996, URL: [INMO1995] William H. Inmon, Tech Topic What is a Data Warehouse?, Prism, Vol. 1, N° 1, USA, 1995, URL: [INMO1996] William H. Inmon, Building the Data Warehouse, 2nd Ed., John Wiley & Sons, USA, 1996.### Assistant: [INMO1997a] William Inmon, J. D. Welch, Katherine L. Glassey, Managing the Data Warehouse, John Wiley & Sons, USA, 1997. [INMO1997b] William Inmon, Security in the Data Warehouse/Internet Environment, IS Audit & Control Journal, Vol. IV, 1997, págs. 8-11. [INMO1998] William Inmon, Wherefore Warehouse?, Byte, Vol. 23, N° 1, Jan. 1998, págs. 88NA 1- 88NA 10. [JIME1998b] Beatriz Jiménez S., Rafael Ávalos C., Depósitos de datos, Club de Investigación Tecnológica, Costa Rica, Nov. 1998. |
### Human: [KIMB1998] Ralph Kimball, Laura Reeves, Margy Ross, Warren Thornthwaite, The Data Warehouse Lifecycle Toolkit, John Wiley & Sons, USA, 1998. [KIMB2001b] Ralph Kimball, Catastrophic Failure, Intelligent Enterprise, Vol. 4, N° 17, 12 Nov. 2001, págs. 20,22,48. URL: [MORI1996b] Terry Moriarty, Christine Mandracchia, Heart of the Warehouse, Database Programming & Design, Vol. 9, N° 11, Nov. 1996, págs. 70-74. [MOSS1998] Larissa Moss, Data Cleansing: A Dichotomy of Data Warehousing?, DM Review, Feb. 1998, URL: [PAZ1999] José Rafael Paz Barahona, Depósito de datos vs. Almacén de datos operacional: Mejorando el entendimiento de ambos procesos, Tesis, Magister Scientiae en Computación, Instituto Tecnológico de Costa Rica, Costa Rica, Mar. 1999.### Assistant: [RAE1992] Real Academia Española, Diccionario de la Lengua Española, 21° Edición, Madrid, España, 1992. [SHAP2001] Jeffrey R. Shapiro, SQL Server 2000: The Complete Reference, Osborne McGraw- Hill, USA, 2001. [SHEL1997] Tom Sheldon, Windows NT Security Handbook, Osborne McGraw-Hill, USA, 1997. [SIMO1997b] Alan Simon, Data Warehousing for Dummies, IDG Books Worldwide, USA, 1997. [SING1999] Harry Singh, Interactive Data Warehousing, Prentice Hall PTR, USA, 1999. [VALL1989] S. Rao Vallabhaneni, Auditing Computer Security. A Manual with Case Studies, John Wiley & Sons, USA, 1989. [WARI1997] Slemo Warigon, Data Warehouse Control and Security, Association of College and University Auditors Ledger, Vol. 41, N° 2, Apr. 1997, págs. 3-7, URL: |
### Human: [WEBE1988] Ron Weber, EDP Auditing Foundations and Practice, 2nd Ed., McGraw-Hill, USA, 1988. Bibliografía consultada. [ALUR1995] Nagraj Alur, Missing Links in Data Warehousing, Database Programming & Design, Vol. 8, N° 9, Sept. 1995, págs. 21-23. [AMO2000] William C. Amo, Microsoft SQL Server OLAP Developer’s Guide, M&T Books, USA, 2000. [ATKI1997] Derek Atkins, Paul Buis, Chris Hare, Robert Kelley, Carey Nachenberg, Anthony B. Nelson, Paul Phillips, Tim Ritchey, Tom Sheldon, Joel Snyder, Internet Security Professional Reference, 2nd Ed., New Riders Publishing, USA, 1997.### Assistant: [AWAL2000] Don Awalt, Brian Lawton, Data Warehousing: Back to Basics, SQL Server Magazine, Feb. 2000, URL: [BARA1996a] Ahmad Baraani-Dastjerdi, Josef Pie przyk, Reihaneh Safavi-Naini, A Security Model for Multi-level Object-Oriented Databases Based on Views, Department of Computer Science, University of Wollongong, Australia , Feb. 5, 1996. [BARA1996b] Ahmad Baraani-Dastjerdi, Josef Pieprzyk, Reihaneh Safavi-Naini, Security in Databases: A Survey Study, Department of Computer Science, University of Wollongong, Australia , Feb. 7, 1996. [BAUM1996a] David Baum, Building Blocks of Data Warehouses, DataBased Advisor, Vol. 14, N° 4, Apr. 1996, págs. 48-51. [BAUM1996b] David Baum, Getting Data to Those Who Need It, DataBased Advisor, Vol. 14, N° 10, Oct. 1996, págs. 58-59. |
### Human: [BAUM1997a] David Baum, Recipe for Success: Mixing Your Warehouse with the Web, DataBased Advisor, Vol. 15, N° 2, Feb. 1997, págs. 55-57. [BAUM1997b] David Baum, Planning and Implementing a Data Warehouse, Byte, Vol. 22, N° 6, June 1997, págs. 120C-120H. [BERG2000] Stacy Bergert, Power to the People, Intelligent Enterprise, Vol. 3, N° 18, Dec. 5, 2000, URL: [BERL2001] David Berlind, How ready is your business for worst-case scenario?, Enterprise, Oct. 11, 2001, URL:### Assistant: [BERN1996] Philip A. Bernstein, The Repository. A Modern Vision, Database Programming & Design, Vol. 9, N° 12, Dec. 1996, págs. 28-35. [BERR1999] Michael J. A. Berry, The Privacy Backlash, Decision Support, Vol. 2, N° 15, Oct. 26, 1999, URL: [BERS1997] Alex Berson, Stephen J. Smith, Data Warehousing, Data Mining & OLAP, McGraw-Hill, USA, 1997. [BIGU1996] Joseph P. Bigus, Data Mining with Neural Networks, McGraw-Hill, USA, 1996. [BISC1994] Joyce Bischoff, Achieving Warehouse Success, Database Programming & Design, Vol. 7, N° 7, July 1994, págs. 27-33. |
### Human: [BISC1996] Joyce Bischoff, Richard Yevich, Building More than a Data Warehouse, Database Programming & Design, Vol. 9, N° 9, Sept. 1996, págs. 27-31,49. [BROO1997] Peter Brooks, March of the Data Marts, DBMS online, March 1997, URL: [BROW1997] Bradley D. Brown, Why Warehouse on the Web?, Oracle Magazine, Vol. XI, N° 5, Sept.-Oct. 1997, págs. 97-106. [BRUS1998] Joe Bruscato, Tim Vokes, Data Warehousing for Health at Anthem, Teradatareview, Vol. 1, N° 1, Spring 1998, págs. 42-45.### Assistant: [BURL1997] Donald Burleson, High Performance Oracle Data Warehousing, Coriolis Group Books, USA, 1997. [CARL1996] Brad Carlile, Seeking the Balance: Large SMP Warehouses, Database Programming & Design, Vol. 9, N° 8, Aug. 1996, págs. 44-48. [CHAP1996] Philip Chapnick, Data Mining: AI Redux?, Database Programming & Design, Vol. 9, N° 9, Sept. 1996, pág. S5. [CHES1998] Diane Cheshire, Mining for Allies, Teradatareview, Vol. 1, N° 1, Spring 1998, pág. |
### Human: 7. [CRAI1997] Robert Craig, Data Warehousing and the Web, Oracle Magazine, Vol. XI, N° 5, Sept.-Oct. 1997, págs. 11-12. [CURT1997] Mary Curtis, Kailash Joshi, Internal Control Issues for Data Warehousing, IS Audit & Control Journal, Vol. IV, 1997, págs. 40-45. [DAVY1997] Mark M. Davydov, Bridging the Data Archipelago, Database Programming & Design, Vol. 10, N° 8, Aug. 1997, págs. 54-63. [DE VIL2001] Larry de Ville , Data Mining in SQL Server 2000, SQL Server Magazine, Jan. 2001, URL:### Assistant: [DENN1982] Dorothy E. R. Denning, Cryptography and Data Security, Addison-Wesley, USA, 1982. [DODG1998] Gary Dodge, Tim Gorman, Oracle8 Data Warehousing, John Wiley & Sons, USA, 1998. [DURA1998] William Gerardo Durán Ortiz, Luis Enrique Chacón Abarca, Almacenes de datos (Data Warehouses), Tesis, Licenciatura en Ingeniería de Sistemas Informáticos, Universidad Latina de Costa Rica, Costa Rica, Oct. 1998. [EDEL1997] Herb Edelstein, Data Mining. Exploiting the Hidden Trends in Your Data, DB2 Magazine, Vol. 2, N° 1, Spring 1997, págs. 18-23. [ENGL1996] Larry P. English, Help for Data Quality Problems – A Number of Automated Tools can Ease Data Cleansing and Help Improve Data Quality, InformationWeek, Issue: 600,Oct. 7, 1996. |
### Human: [EVAN1997] Robert B. Evans, Driving Down Costs: A Case Study in Data Mining, Database Programming & Design, Vol. 10, N° 4, Apr. 1997, págs. 42-49. [FLOH1997] Udo Flohr, OLAP by Web, Byte, Vol. 22, N° 9, Sept. 1997, págs. 81-84. [FORD1994] Warwick Ford, Computer Communications Security. Principles, Standard Protocols and Techniques, PTR Prentice Hall, USA, 1994. [FORI2000] Ronald Forino, Data e.Quality: The Data Quality Assessment, Part 1, DM Review OnLine, Aug. 2000. [FREE20002] Robert G. Freeman, Oracle9i New Features, Oracle Press, McGraw-Hill/Osborne, USA, 2002.### Assistant: [GAME1995] Marco V. Gámez Acuña, Implementación de mecanismos criptográficos para la seguridad de la información utilizando firmas digitales, Tesis, Licenciatura en Ingeniería de Sistemas, Universidad Internacional de las Américas, Costa Rica, Jul. 1995. [GARD1997a] Dana Marie Gardner, Editor, Cashing in With Data Warehouses and the Web, DataBased Advisor, Vol. 15, N° 2, Feb. 1997, págs. 60-63. [GARD1997b] Stephen R. Gardner, The Quest to Standarize Metadata, Byte, Vol. 22. N° 11, 1997, págs. 47-48. [GEIG1997] Jonathan G. Geiger, What is Housed in the Data Warehouse that the Auditor Can Use?, IS Audit & Control Journal, Vol. IV, 1997, págs. 31-34. |
### Human: [GIOV2000] William A. Giovinazzo, Object-Oriented Data Warehousing Design Building a Star Schema, Prentice Hall PTR, USA, 2000. [GONÇ1997] Markus Gonçalves, Arthur Donkers, Jon-Paul Harkin, Anne Hart, Kitty Niles, Kathryn Toyer, Matthews Willis, Internet Privacy Kit, Que Corporation, USA, 1997. [GONZ1996] Carlos A. González Alvarado, Sistemas de Bases de Datos, Editorial Tecnológica de Costa Rica, Costa Rica, 1996. [GUDE1998] Dave Guderian, Doug Leer, Steve Molini, Keeping the Data Warehouse On Track, Database Programming & Design, Vol. 11, N° 1, Jan. 1998, págs. 39-47.### Assistant: [HACK1997] Richard Hackathorn, Data Warehousing’s Credibility Crisis, Byte, Vol. 22, N° 8, Aug. 1997, págs. 43-44. [HILD1998] Eyk Hildebrandt, Gunter Saake, User Authentication in Multidatabase Systems, ITI, Otto-von-Guericke-Universität Magdeburg (Germany), Proceed. Ninth International Workshop on Database and Expert Systems Applications, Vienna, Austria, Aug. 26- 28, 1998. [HILL1997a] Robert L. Hill, The Right Stuff, Database Programming & Design, Vol. 10, N° 8, Aug. 1997, págs. 46-52. [HILL1997b] Robert L. Hill, Purple Parallel Database Haze, Database Programming & Design, Vol. 10, N° 9, Sept. 1997, págs. 40-47. [HUBE1996] Martin G. Hubel, Who Cares About Database Security?, Database Programming & Design, Vol. 9, N° 2, Feb. 1996, págs. 43-45. |
### Human: [HUGH1995] Larry J. Hughes, Jr., Actually Useful Internet Security Techniques, New Riders Publishing, USA, 1995. [HURW1997] Mike Hurwicz, Take Your Data to the Cleaners, Byte, Vol. 22, N° 1, Jan. 1997, págs. 97-102. [INMO1997c] William H. Inmon, Tech Topic 15. Data Warehouse and Internet Security, Pine Cone Systems, Inc., 1997, URL: [INMO2000] William H. Inmon, Data Warehouse and Security, Billinmon.com, 2000, URL: [JIME1998a] Beatriz Jiménez Sobrino, Rafael Ávalos Cardoso, Depósitos y minería de datos: Una visión estratégica y metodológica, Tesis, Magister Scientiae en Computación, Instituto Tecnológico de Costa Rica, Costa Rica, Ago. 1998.### Assistant: [JUDA2000] Jeffrey Juday, Readers’ Tips and Tricks, SQL Server Magazine, Dec. 2000, URL: [KATIC1998] N. Katic, G. Quirchmayr, J. Schiefer, M. Stolba, A M. Tjoa, A Prototype Model for Data Warehouse Security Based on Metadata, Institute of Software Technology, Vienna University of Technology; Institute of Applied Computer Science and Information Systems, University of Vienna, Austria, DEXA Workshop 1998 Vienna, Austria, 1998, URL: [KAY1997] Emily Kay, Interested In... ..DataWarehouse?. Security, Data Warehousing Management, July 1997, URL: [KEST1997a] Justin Kestelyn, Visualizing the Data Warehouse, DB2 Magazine, Vol. 2, N° 1, Spring 1997, págs. 44-45. [KEST1997b] Justin Kestelyn, Extracting Fact from Fiction. Does Data Mining Fit in Your Enterprise?, DB2 Magazine, Vol. 2, N° 1, Spring 1997, págs. 26-29,47. |
### Human: [KEST1999] Justin Kestelyn, What’s Fair is Fair, Intelligent Enterprise Magazine, Vol. 2, N° 18, Dec. 21, 1999, URL: [KIMB1997] Ralph Kimball, Hackers, Crackers, and Spooks, DBMS online, Apr. 1997, URL: [KIMB1999] Ralph Kimball, Remove Security from Your Database Tables, Intelligent Enterprise Magazine, Vol. 2, N° 14, Oct. 5, 1999, URL: [KIMB2001a] Ralph Kimball, Adjust Your Thinking for SANs, Intelligent Enterprise, 8 Mar. 2001, URL:### Assistant: [KOSA1997] Denis Kosar, A Proactive Approach to Data Warehousing, DB2 Magazine, Vol. 2, N° 1, Spring 1997, págs. 10-11. [KRIV1996] Cheryl D. Krivda, Unearthing Underground Data, LAN The Network Solutions Magazine, Vol. 11, N° 5, May 1996, págs. 42-48. [LAMB1997] Nevin Lambert, Manish Patel, PCWEEK Windows NT Security. System Administrator’s Guide, Ziff-Davis Press, USA, 1997. [LAMB1996] Bob Lambert, Data Warehousing Fundamentals: What you Need to Know to Successed: Special Feature from March 1996, DM Review, March 1996, URL: [LAZA1996] Bill Lazar, The Data Breakthrough, LAN The Network Solutions Magazine, Vol. 11, N° 5, May 1996, págs. 50-55. |
### Human: [LILL1997] R. S. Stephen Lilly, Client/Server Database Security Starts with Strong Passwords and Robust Auditing, IS Audit & Control Journal, Vol. VI, 1997, págs. 50-51. [LINS1999] Mark A. Linsenbardt, M. Shane Stigler, SQL Server 7 Administration, Osborne/McGraw-Hill, USA, 1999. [MADS1997] Mark Madsen, Warehousing Meets the Web, Database Programming & Design, Vol. 10, N° 8, Aug. 1997, págs. 37-45. [MALE2000] Jonathan I. Maletic, Andrian Marcus, Data Cleansing: Beyond Integrity Analysis, Division of Computer Science, The Department of Mathematical Sciences, The University of Memphis, USA, Jun. 23, 2000. [MARC2000a] Andrian Marcus, Jonathan I. Maletic, Utilizing Association Rules for Identification of Possible Errors in Data Sets, Technical Report CS-00-03, Division of Computer Science, The Department of Mathematical Sciences, The University of Memphis, USA, Feb. 28, 2000.### Assistant: [MARC2000b] Andrian Marcus, Jonathan I. Maletic, Utilizing Association Rules for Identification of Errors in Data, Technical Report CS-00-04, Division of Computer Science, The Department of Mathematical Sciences, The University of Memphis, USA, May 8, 2000. [MART1997] Fernando Martínez-Campos, Bigger Than a Database, Database Programming & Design, Vol. 10, N° 4, Apr. 1997, págs. 27-35. [MASS1997] Paul Massiglia, The Dawn of Enterprise Storage, Database Programming & Design, Vol. 10, N° 6, June 1997, págs. 43-49. [MATT1996] Rob Mattison, Data Warehousing. Strategies, Technologies, and Techniques, McGraw-Hill, USA, 1996. [MCCL1996] David McClanahan, Making Sense of Enterprise Data, DataBased Advisor, Vol. 14, N° 11, Nov. 1996, págs. 76-79. |
### Human: [MCKI1996] Stewart McKie, Data Warehouse 101, Controller Magazine, Oct. 1996, URL: [MENA1997] Jesús Mena, Data Mining from the Ground Up, Database Programming & Design, Vol. 10, N° 2, Feb. 1997, págs. 63-67. [MENN1997] Dave Menninger, Editor, Optimizing Your Data Warehouse for the Web, DataBased Advisor, Vol. 15, N° 2, Feb. 1997, págs. 40-47. [MICR2001] Microsoft Corporation, Administración de Riesgos, 17 Ago. 2001, URL:### Assistant: [MILE1997a] Michael Miley, Bringing the World to Your Warehouse, Oracle Magazine, Vol. XI, N° 5, Sept.-Oct. 1997, págs. 51-75. [MILE1997b] Michael Miley, First-Class Delivery, Oracle Magazine, Vol. XI, N° 5, Sept.-Oct. 1997, págs. 76-84. [MOLI2000] Lucio A. Molina Focazzio, Utilización de tecnología “Data Warehouse/Mining” para la detección de fraudes, Sesión 322, 5ª Conferencia Anual Latin CACS, San José, Costa Rica, 16-19 oct. 2000. [MORA2000] Brian Moran, Data Warehousing Step by Step, SQL Server Magazine, Feb. 2000, URL: |
### Human: [MORI1995a] Terry Moriarty, Modeling Data Warehouses, Database Programming & Design, Vol. 8, N° 8, Aug. 1995, págs. 61-65. [MORI1995b] Terry Moriarty, Part of the Whole, Database Programming & Design, Vol. 8, N° 10, Oct. 1995, págs. 61-64. [MORI1996a] Terry Moriarty, Richard P. Greenwood, Data’s Quest—From Source to Query, Database Programming & Design, Vol. 9, N° 10, Oct. 1996, págs. 78-81. [MORI1996c] Terry Moriarty, Art Moore, Data Warehouse Must-Reads, Database Programming & Design, Vol. 9, N° 12, Dec. 1996, págs. 61-63.### Assistant: [MORI1997] Terry Moriarty, A Metadata Management How-To, Database Programming & Design, Vol. 10, N° 2, Feb. 1997, págs. 57-60. [MOXO1996] Bruce Moxon, Defining Data Mining, DBMS online, Aug. 1996, URL: [NEWQ1996] H. P. Newquist, Data Mining. The AI Metamorphosis, Database Programming & Design, Vol. 9, N° 9, Sept. 1996, págs. S12-S14. [NORM1996] Mike Norman, The Broker of Networked Services, Database Programming & Design, Vol. 9, N° 13, Dec. 1996, págs. 31-37. [OLSO1995] Jack Olson, Building a Database Topology Strategy, Database Programming & Design, Vol. 8, N° 6, June 1995, págs. 52-61. |
### Human: [PARS1995] Kamran Parsaye, The Sandwich Paradigm, Database Programming & Design, Vol. 8, N° 4, Apr. 1995, págs. 50-55. [PARS1996] Kamran Parsaye, Data Mines for Data Warehouses, Database Programming & Design, Vol. 9, N° 9, Sept. 1996, págs. S6-S11. [PARS1997] Kamran Parsaye, OLAP & Data Mining. Bridging the Gap, Database Programming & Design, Vol. 10, N° 2, Feb. 1997, págs. 31-37. [PEND1998] Nigel Pendse, OLAP Omnipresent, Byte, Vol. 23, N° 2, Feb. 1998, págs. 88NA1- 88NA8.### Assistant: [QUIN1996] Tim Quinlan, Report from the Trenches, Database Programming & Design, Vol. 9, N° 12, Dec. 1996, págs. 36-45. [RAHM1997] Dan Rahmel, Database Security, Internet Systems, Apr. 1997, URL: [REES1997] Joseph Reese, Making the Data Warehouse Work Overtime, Database Programming & Design, Vol. 10, N° 9, Sept. 1997, págs. S10-S15. [REIN1998] David Reiner, Sold on Database Marketing, Teradatareview, Vol. 1, N° 1, Spring 1998, págs. 27-33,40. [RENN1997] Martin Rennhackkamp, Database Security, DBMS, Feb. 1997, URL: |
### Human: [RODR1995] Luis Ángel Rodríguez, Seguridad de la información en sistemas de cómputo, Ventura Ediciones, México D. F., 1995. [ROSE1998] Michele Rosen, Internet Security Standards, PC Magazine, Vol. 17, N° 2, Jan. 20, 1998, 241-242. [ROSEN2000] Arnon Rosenthal, Edward Sciore, View Security as the Basic for Data Warehouse Security, Proceedings for the International Workshop on Design and Management of Data Warehouses, Estocolmo, Suecia, Jun. 5-6, 2000, URL: [SCHN1995a] Bruce Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Ed., John Wiley & Sons, USA, 1994. [SCHN1995b] Bruce Schneier, The GOST Encryption Algorithm, Dr. Dobb's Journal. N° 226, Jan. 1995, págs. 123-124, 143-144.### Assistant: [SCOT2000a] Mark D. Scott, David Walls, Step-by-Step to Data Warehousing, SQL Server Magazine, Jan. 26,. 2000, URL: [SCOT2000b] Mark D. Scott, David Walls, 7 Steps to Data Warehousing, SQL Server Magazine, Feb. 2000, URL: [SHER1997] Richard Sherman, Intranet Data Access: The Fire Inside the Firewall, Database Programming & Design, Vol. 10, N° 4, Apr. 1997, págs. 36-41. [SILB1999] Chris Silbernagel, Data Security: Protecting the Warehouse from Within, DM Review, Jun. 1999, URL: [SILVER] Len Silverston, Harry Smith, Mind if I Have a Look at Your Sensitive Warehouse Data?: Data Warehouse Security, Decision Support & Data Warehousing, Paper # 42, págs. 1-4, URL: |
### Human: [SIMO1995] Alan Simon, I Want a Data Warehouse So, What Is It Again?, Database Programming & Design, Vol. 8, N° 12, Dec. 1995, págs. 26-31. [SIMO1996] Alan Simon, Beyond the Warehouse, Database Programming & Design, Vol. 9, N° 13, Dec. 1996, págs. 43-46. [SIMO1997a] Alan Simon, Better Clients, Better Decisions, Byte, Vol. 22, N° 1, Jan. 1997, págs. 91-94. [SIMO1998a] Alan Simon, 90 Days to the Data Mart, John Wiley & Sons, USA, 1998.### Assistant: [SIMO1998b] Alan Simon, What Are Data Marts?, Database Programming & Design, Vol. 11, N° 2, Feb. 1998, págs. 23-25. [STOD1997] David B. Stodder, Ten Years Alive in the Tenth Anniversary Database Industry, Database Programming & Design, Vol. 10, N° 3, March 1997, págs. 22-27,61. [TANL1997] Rick Tanler, The Intranet Data Warehouse, John Wiley & Sons, USA, 1997. [TAYL1997] Art Taylor, Java-Charging the Data Warehouse, Database Programming & Design, Vol. 10, N° 10, Oct. 1997, págs. 58-65. |
### Human: [THOM1997a] Erik Thomsen, Dimensional Modeling: An Analytical Approach, Database Programming & Design, Vol. 10, N° 3, March 1997, págs. 29-35. [THOM1997b] Erik Thomsen, Music of the Cubes, Database Programming & Design, Vol. 10, N° 4, Apr. 1997, págs. 66-69. [THOM1997c] Erik Thomsen, Beyond the MOLAP/ROLAP Wars, Database Programming & Design, Vol. 10, N° 8, Aug. 1997, págs. 78-79. [THOM1997d] Erik Thomsen, Mining Your Way to OLAP, Database Programming & Design, Vol. 10, N° 9, Sept. 1997, págs. 101-103. [THOM1997e] Erik Thomsen, OLAP Solutions. Building Multidimensional Information Systems, John Wiley & Sons, USA, 1997.### Assistant: [UDEL1998] Jon Udell, In Search of SSL Spidering, Byte, Vol. 23, N° 2, Feb. 1998, págs. 97- 100. [WATT1997] Karen Watterson, Attention, Data Mart Shoppers, Byte, Vol. 22, N° 7, July 1997, págs. 73-78. [WELD1995] Jay-Louise Weldon, Managing Multimensional Data: Harnessing the Power, Database Programming & Design, Vol. 8, N° 8, Aug. 1995, págs. 24-33. [WELD1997a] Jay-Louise Weldon, Alan Joch, Data Warehouse Building Blocks, Byte,Vol. 22, N° 1, Jan. 1997, págs. 82-83. |
### Human: [WELD1997b] Jay-Louise Weldon, Warehouse Cornerstones, Byte, Vol. 22, N° 1, Jan. 1997, págs. 85-88. [WENI1997] Joseph E. Wening, Gregory J. Sannik, 5 Critical Factors to Successful Data Warehouses, DataBased Advisor, Vol. 15, N° 1, Jan. 1997, págs. 74-77. [WHIT1995] Colin White, The Key to a Data Warehouse, Database Programming & Design, Vol. 8, N° 2, Feb. 1995, págs. 23-25. [WILL1997] Joseph Williams, Tools for Traveling Data, DBMS online, June 1997, URL:### Assistant: [WINT1997a] Richard Winter, A Decade of VLDBs, Database Programming & Design, Vol. 10, N° 3, March 1997, págs. 19-21. [WINT1997b] Richard Winter, Act, Don´t React, Database Programming & Design, Vol. 10, N° 4, Apr. 1997, págs. 21-23. [WINT1997c] Richard Winter, Kathy Auerbach, Giants Walk the Earth, Database Programming & Design, Vol. 10, N° 9, Sept. 1997, págs. S2-S16. [WINT1998] Richard Winter, Introducing the Data Warehouse Challenge, Database Programming & Design, Vol. 11, N° 2, Feb. 1998, págs. 19-21. [ZIBI1998] Boris Zibitsker, Gdaliy Sigalov, Building the Perfect Data Warehouse, |
### Human: Teradatareview, Vol. 1, N° 1, Spring 1998, págs. 34-40. [ZORN1997] Aaron Zornes, Serving Up a Web-Enabled Warehouse, Oracle Magazine, Vol. XI, N° 5, Sept.-Oct. 1997, pág. 160. Anexos Anexo 1 Cuestionario para valorar la propuesta para el mejoramiento de la seguridad de un depósito de datos### Assistant: Instituto Tecnológico de Costa Rica Departamento de Computación Programa de Maestría en Computación Cuestionario para valorar la propuesta para el mejoramiento de la seguridad de un depósito de datos. El presente cuestionario se ha preparado como parte del proyecto de graduación del Programa de Maestría en Computación del Instituto Tecnológico de Costa Rica. El propósito del cuestionario es valorar cuán adecuada resulta la propuesta para el mejoramiento de la seguridad en los depósitos de datos (data warehouses) que se sugiere en esta investigación. Simbología: |
### Human: flujo normal flujo opcional La información que suministre será tratada con la más estricta confidencialidad del caso, y su divulgación no se hará sino por medio de cuadros estadísticos condensados, lo cual se permite identificar de manera particular a ninguna de las empresas participantes en el estudio. De igual forma, dado que la anterior figura corresponde a la propuesta de esta investigación, la cual aún no se ha publicado, se le solicita muy respetuosamente no divulgarla o utilizarla hasta tanto no culmine el proceso investigativo. En todo caso, si desea mayor información al respecto favor comunicarse con el autor. Finalmente, aprovecho la oportunidad para agradecerle de antemano el tiempo y la atención que le sirva prestar a esta encuesta. Muy atentamente,### Assistant: Lic. Marco V. Gámez Acuña Dr. Carlos A. González A. Director de la Investigación Indicaciones generales: A continuación se le presenta una serie un conjunto de 31 preguntas, las cuales en su mayoría son de selección única. Por esta razón, mucho le agradeceríamos marcar con una equis (X) aquélla que mejor corresponda a la situación planteada. De la persona que suministra los datos. |
### Human: ¿En que área se ubica Usted en relación con el depósito de datos? Área técnica (informática) Área usuaria Empresa desarrolladora De la descripción general de la empresa. Indique cuál es la actividad principal de la empresa### Assistant: Sector financiero Sector público Sector comercial Sector industrial Otro ¿Desde hace cuánto fue fundada u opera la empresa? Menos de un año De 1 a menos de 5 años |
### Human: De 5 a menos de 10 años Más de 10 años De la descripción de la solución de depósito de datos ¿Cuántas áreas de la empresa cubre la solución desarrollada o en proceso de desarrollo? Un departamento o área Dos o más áreas (pero no toda la empresa) Toda la empresa### Assistant: Para el desarrollo de la solución de depósito de datos ¿qué estrategia de desarrollo se ha utilizado o se está utilizando? Sólo recurso humano interno Sólo recurso humano externo Tanto recurso humano interno como externo Se contrató un consultor externo para que asesorara al personal interno La solución de depósito de datos se concibió originalmente como: |
### Human: Un data warehouse Un data mart Un OLAP Otro ¿Hace cuánto se desarrolló la solución de depósito de datos? Menos de tres meses De tres a menos de seis meses De seis meses a menos de 1 año Más de un año### Assistant: Está en proceso de desarrollo ¿Hace cuánto inició el proyecto de desarrollo? Hace seis meses De 6 meses a menos de un año De uno a tres años Más de tres años Está por iniciar |
### Human: ¿En qué plataforma corre o va a correr la solución de depósitos de datos? Oracle Microsoft SQL Server Otra, especifique: _____________________ ¿En qué rango de tamaño ubica Usted al repositorio de datos? Menos de 200 Gigabytes De 200 a 500 Gigabytes### Assistant: De 500 Gigabytes a menos de 1 Terabytes Más de un Terabytes ¿Cuántas personas están dedicadas a la administración y mantenimiento del depósito de datos? Menos de 5 personas De 5 a menos de 15 personas 15 ó más personas ¿A qué sector de usuarios está orientada principalmente la solución de depósito de datos? |
### Human: Al nivel estratégico Al nivel táctico Al nivel operativo A todo nivel ¿Sobre quién recae la responsabilidad de la administración de la solución de depósitos de datos que se desarrolló o va a desarrollar? Un administrador (del tipo DBA) Un grupo de personas (grupo OLTP) Otro, especifique: ___________________### Assistant: ¿A quién le corresponde ejercer la labor de monitoreo de la solución de depósito de datos? Un funcionario del área informática Un funcionario del área usuaria Un funcionario del nivel estratégico de la empresa De la metodología para el desarrollo de la solución de depósito de datos Para el desarrollo de este tipo de solución ¿dispuso o dispone la empresa de una metodología específica? |
### Human: No Sí. Favor indique cuál: En su criterio, ¿la metodología utilizada para desarrollar la solución de depósito de datos le da o dio un tratamiento adecuado al tema de la seguridad? Sí No. Por favor explique brevemente en qué aspectos considera que la metodología no trata adecuadamente el tema de seguridad. Independientemente de lo que establece la metodología utilizada, al desarrollar la solución de depósito de datos ¿se tuvo alguna preocupación en cuanto al tema de la seguridad? No Sí. Por favor explique brevemente cuáles fueron esas preocupaciones y de qué forma se solventaron.### Assistant: Validación de la propuesta En su criterio, a la hora de desarrollar una solución de depósito de datos ¿resulta realmente necesario hacer una identificación de todos los datos que se van a considerar como parte de la solución a desarrollar? Sí No ¿Por qué? ¿Cree Usted que una vez identificados los datos que va a contener el depósito, realizar una clasificación de éstos según su grado de confidencialidad o privacidad, de manera que se establezca para cada uno de ellos una categoría (que puede ser público, confidencial o muy confidencial), va a resultar inútil en el proceso de definir la seguridad del depósito? No Sí ¿Por qué? |
### Human: Como parte del proceso de desarrollo de la solución, ¿considera Usted que intentar cuantificar el valor de los datos resulta infructuoso, es decir, que no es significativo el aporte a la hora de definir la seguridad del depósito? No Sí ¿Por qué? En la metodología que se propone en la presente investigación se sugiere que se deben definir expectativas de seguridad, las cuales deben ser consideradas a la hora de desarrollar la solución de depósito de datos y sus respectivas métricas, que permitan valorar en qué grado se alcanzan éstas. En su criterio, ¿realizar esta actividad resulta despreciable y de poca utilidad para la definición de un nivel adecuado de seguridad para la solución a desarrollar? Sí No ¿Por qué? Las amenazas que atentan contra la solución de depósitos de datos que se va a desarrollar constituyen un tema que debe ser considerado a la hora de desarrollar los depósitos.### Assistant: ¿Considera Usted que realizar una actividad tendente a identificar tales amenazas resulta superflua o de poca importancia al definir una seguridad adecuada para la solución? No Sí ¿Por qué? Partiendo del hecho de que las amenazas que pueden atentar contra los depósitos de datos fueron identificadas de alguna forma, sea por la realización de la actividad anteriormente mencionada, o por otro medio, ¿cree Usted que analizar tales amenazas puede generar un valor agregado tal que justifique su realización?. Sí No ¿Por qué? |
### Human: Para mitigar las amenazas que se detectaron y analizaron previamente, resulta lógico pensar que se deben establecer algunas medidas que las minimicen. De acuerdo con su perspectiva de la situación, y basado en la experiencia que Usted ha adquirido acerca del tema, ¿considera Usted que seleccionar y planificar las medidas que resulten más convenientes para la organización, circunscritas en las posibilidades económicas y tecnológicas de la organización resulta ser el camino más apropiado para llevar a su mínima expresión los riesgos involucrados? Sí No ¿Por qué? Teniendo en cuenta que las medidas que se puedan haber adoptado para mitigar las amenazas están afectadas a no ser las mejores, ya sea por limitaciones propias de la organización, falta de conocimiento suficiente acerca de las amenazas, o bien, por cambios abruptos en el entorno, ¿cree Usted que dar seguimiento y controlar las medidas que se adoptaron puede resultar una actividad inútil o estéril en procura de dotar de la mejorar seguridad posible al depósito de datos? No Sí ¿Por qué?### Assistant: Puesto que el entorno de los depósitos de datos es por sí mismo continuamente cambiante, al punto de que los cambios pueden ser incluso abruptos e impredecibles, ¿considera Usted que a pesar de que en un inicio se pudo haber hecho una primera identificación de amenazas, tal vez resulte valioso y útil realizar una nueva revisión de los primeros elementos mencionados en la metodología propuesta en esta investigación, de manera tal que se reconsidere la identificación de los datos, la clasificación de estos según su grado de confidencialidad, la valoración de los datos y las expectativas de seguridad de éstos y sus respectivas métricas, y de ser el caso, que se actualicen tales productos? Sí No ¿Por qué? Entre las posibles amenazas que pueden atentar contra el funcionamiento de un depósito de datos se tienen aquéllas que consideran a los activos físicos que lo componen, como por ejemplo, el robo, la destrucción accidental de ellos o su secuestro. En virtud de ello, ¿considera Usted que estos aspectos deben formar parte de las acciones a establecer en la mitigación de las amenazas, por cuanto estos aspectos caben dentro de lo que sería un plan de contingencias para el área de procesamiento de datos? |
### Human: Sí No ¿Por qué? ¿Cree Usted que por lo estratégica que resulta la información contenida en un depósito de datos, se deba considerar un uso sumamente restrictivo de ella? No Sí ¿Por qué? En su opinión, ¿para ofrecer un uso seguro de la información contenida en el depósito de datos se debe acudir a la criptografía para cifrar toda esa información? No Sí ¿Por qué?### Assistant: ¿Acaso un uso seguro y controlado de la información contenida en el depósito de datos se puede dar utilizando para ello una buena definición de permisos de acceso, los cuales se definan a partir de una clara identificación de las necesidades de información que tienen los diferentes usuarios del depósito? Sí No ¿Por qué? ¿Tiene Usted algún comentario en relación con la forma como en la empresa en que labora se trata el tema de la seguridad en el depósito de datos? No Sí Por favor desarrolle sus apreciaciones al respecto. Muchas gracias por su colaboración. |
### Human: Anexo 2 Lista de empresas que participaron respondiendo el cuestionario Empresas desarrolladoras de soluciones del tipo “data warehouse” Grupo Asesor Grupo MAS### Assistant: Empresas o instituciones que cuentan (o están próximas a contar) con una solución del tipo “data warehouse” Superintendencia General de Entidades Financieras (SUGEF) Superintendencia General de Pensiones (SUPEN) Superintendencia General de Valores (SUGEVAL) Banco de Costa Rica |
### Human: Banco Nacional de Costa Rica Banco Popular y de Desarrollo Comunal Popular Valores Bolsa Nacional de Valores (BNV) Instituto Costarricense de Electricidad – Área de Telecomunicaciones (ICETEL)### Assistant: La Nación Anexo 3 Programa SPSS para procesar la encuesta SET DISK=ON EJECT=OFF LOG OFF MORE=off ECHO=OFF listing='tesis.lis' box '-|+' length=60. |
### Human: TITLE 'Seguridad en depósitos de datos'. TRANSLATE From 'tesis.dbf'. VAR LABELS VAR01 'Area a que pertenece quien responde'/ VAR02 'Actividad principal de la empresa'/ VAR03 'Tiempo de fundada la empresa'/ VAR04 'Areas que cubre data warehouse'/ VAR05 'Estrategia de desarrollo utilizada'/ VAR06 'Solución originalmente concibida como:'/ VAR07 'Tiempo desde que se desarrolló solución'/ VAR08 'Tiempo desde que inició el proyecto'/ VAR09 'Plataforma en que corre la solución'/ VAR10 'Tamaño del repositorio de datos'/### Assistant: VAR11 'Número personas en administr. y manten.'/ VAR12 'Sector al que se dedica la solución'/ VAR13 'Responsable de administrar la solución'/ VAR14 'Responsable de monitorear la solución'/ VAR15A 'Dispuso metodol. específ. desarrollo?'/ VAR15B 'Metodologías disponibles'/ VAR16A 'Se trató adecuadamente tema seguridad?'/ VAR16B 'Aspectos de seguridad no tratados'/ VAR17A 'Hubo preocupación temas seguridad?'/ VAR17B 'Preocupaciones y forma solucionarlas'/ VAR18A 'Resulta necesario identificar datos?'/ VAR18B 'Razones por las cuales no es necesario'/ VAR19A 'Resulta inútil clasificar confidenc.?'/ VAR19B 'Razones por las cuales resulta inútil'/ VAR20A 'Infructuoso cuantificar valor datos?'/ VAR20B 'Razones porque es infructuoso'/ VAR21A 'Poco util definir expectativas seguridad?'/ VAR21B 'Razones de poca utilidad'/ VAR22A 'Es superflua identificación de amenazas?'/ VAR22B 'Razones por las cuales resulta superflua'/ VAR23A 'Da valor agregado analizar las amenazas?'/ VAR23B 'Razones porque no genera valor agregado'/ VAR24A 'Es mejor seleccionar y planif. medidas?'/ VAR24B 'Razones porque no es mejor seleccionar'/ VAR25A 'Inútil dar seguim. y controlar medidas?'/ VAR25B 'Razones por las cuales resulta inútil'/ VAR26A 'Es valioso reejecutar etapas iniciales?'/ VAR26B 'Razones porque no resulta valioso'/ |
### Human: VAR27A 'Considerar robo, secuestro, destrucción?'/ VAR27B 'Razones no considerarlas tales medidas'/ VAR28A 'Considerar uso restrictivo información?'/ VAR28B 'Razones para considerar uso restrictivo'/ VAR29A 'Se debe acudir a la criptografía?'/ VAR29B 'Razones para considerar uso criptografía'/ VAR30A 'Se da buena definición permisos acceso?'/ VAR30B 'Razones para buena definición permisos'/ VAR31A 'Tiene comentarios acerca tema seguridad?'/ VAR31B 'Comentarios acerca tema de seguridad'. MISSING VALUES . VALUE LABELS### Assistant: VAR01 1 'Area técnica' 2 'Area usuaria' 3 'Empresa desarr.'/ VAR02 1 'Sector Financ.' 2 'Sector públ.' 3 'Sector comerc.' 4 'Sector industr.' 5 'Otro'/ VAR03 1 'Menos 1 año' 2 'De 1 a -5 años' 3 'De 5 a -10 años' 4 'Más de 10 años'/ VAR04 1 'Una área' 2 'Dos o más áreas' 3 'Toda la empresa'/ |
### Human: VAR05 1 'Rec. interno' 2 'Rec. externo' 3 'Ambos' 4 'Consultor'/ VAR06 1 'Data warehouse' 2 'Data mart' 3 'OLAP' 4 'Otro'/ VAR07 1 'Menos 3 meses' 2 'De 3 a -6 meses' 3 'De 6m a -1 año'### Assistant: 4 'Más de un año' 5 'En desarrollo'/ VAR08 1 'Hace 6 meses' 2 'De 6m a -1 año' 3 'De 1 a 3 años' 4 'Más de 3 años' 5 'Por iniciar'/ VAR09 1 'Oracle' 2 'MS SQL Server' 3 'Sybase' 4 'Otro'/ |
### Human: VAR10 1 'Menos 200 GB' 2 'De 200 a 500 GB' 3 'De 500 GB a 1 TB' 4 'Más de 1 TB'/ VAR11 1 'Menos de 5' 2 'De 5 a -15' 3 '15 o más'/ VAR12 1 'Estratégico' 2 'Táctico' 3 'Operativo' 4 'Estratégico-táctico' 5 'Estratégico-operativo'### Assistant: 6 'Todo nivel'/ VAR13 1 'DBA' 2 'Grupo OLTP' 3 'Otro'/ VAR14 1 'Area informát.' 2 'Area usuaria' 3 'Nivel estratégico' 4 'Informát.-usuaria'/ VAR16A,VAR18A,VAR21A,VAR23A,VAR24A,VAR26A,VAR27A,VAR30A 1 'Si' 2 'No'/ |