Examinando por Materia "SEGURIDAD EN BASES DE DATOS"
Mostrando 1 - 5 de 5
Resultados por página
Opciones de ordenación
Ítem Adaptaciones de workflows para administración de seguridad mediante MDD y aspectos(Universidad EAFIT, 2011-06) Giraldo Velásquez, Fáber Danilo; Anaya de Páez, RaquelThis document present a proposal for addressing the problem of workflows adaptation, through the inclusion of security properties at a business modeling level, controlling its impact on the business processes that are intervened, and the management of crosscutting concerns that are woven with each other. The proposal defines how concerns derived from security properties can be managed in a maintainable, reusable and extensible way at model level, according to the context, variations of rules and requirements of business processes, and security standars formulated by distributed services enviroments.Ítem Estado del arte de pruebas de Bases de Datos para la migración y validación de datos(Universidad EAFIT, 2007) González Lau, Consuelo Inés; Aristizábal Moreno, Carolina; Rincón Bermúdez, Rafael DavidEl objetivo principal de este proyecto de grado es la identificación de las pruebas de Bases de Datos para la Migración y Validación de Datos en el entorno de las tecnologías de información en Colombia en la actualidad; también se realizará un análisis comparativo con lo que están realizando a nivel internacional algunas de las empresas lideres y firmas consultoras que se encuentran involucradas en el tema de las bases de datos y la migración de datos -- Se inicia identificando en primera instancia los orígenes o razones por las cuales se llevan a cabo las migraciones de datos y los problemas a los cuales se enfrentan y las razones por las cuales se presentan dichos problemas -- El propósito es poder identificar de qué manera las pruebas para las migraciones y validaciones de datos pueden ayudar a reducir las probabilidades de ocurrencia de dichos problemas, para el beneficio no solo de proyecto como tal, sino de la empresa también -- De igual manera, se analizarán las herramientas empleadas y la influencia que pueden tener a la hora de realizar las pruebas -- Este proyecto no está orientado simplemente a la identificación de procesos y pruebas, sino también al reconocimiento de la importancia que los datos tienen para las decisiones en las organizaciones y el impacto que una buena calidad de los mismos tiene -- Por ello, también es importante identificar aspectos que rodean el tema, tales como los datos en primera instancia, las bases de datos, la migración y la validación, la calidad de datos y las pruebasÍtem La gestión de riesgos cibernéticos : la perspectiva de los tomadores de decisiones(Universidad EAFIT, 2020) Pabón Noreña, Gloria Cristina; Palacio Henao, Claudia Marcela; Manrique Tisnés, HoracioÍtem Integración de la gestión de seguridad cibernética a la gestión de riesgo empresarial(Universidad EAFIT, 2021) Romo Arango, Eliana Patricia; Corrales Estrada, Ana MaríaWith technological advances come new forms of crime associated with cyberspace, which increases the need to manage the associated cyber risks. This research pursued to delve into aspects that contribute to the integration of cybersecurity with the already well-established business risk management. To do this, a literature review about Cybersecurity Management, Cyber Risks and Business Risk Management was carried out; additionally, the case analysis method was used, with a sample composed by four companies from Financial Sector, with presence in Latin-America. It was observed that the integration largely depends on the support from senior management profiles for enabling strategies and resources; additionally, on the knowledge that companies absorb from the environment to implement good methodological and operational practices; and from behavior of people against threats and risks. It was concluded to have a proper integration between Cybersecurity Management and Business Risk Management, initiatives supported from the highest management profiles of the organization are required, which need to be implemented at all levels, including topics such as culture, knowledge, methodologies, tools, roles and responsibilities.Ítem Nodes selection algorithm for the implementation of an intrusion detection system in a mobile ad hoc network(Universidad EAFIT, 2010) Vélez Granada, Diana Patricia; Lalinde Pulido, Juan GuillermoLiterature about Intrusion Detection Systems (IDS), shows their tasks have been studied enough and are clearly defined to monitor and analyze events, looking for evidence that indicate the presence of intruders[12]. When the purpose is to implement an IDS in a Mobile Ad hoc Network (MANET), the first things that are advertised are the lack of a defense line and physical borders and the limited resources of the devices.