501 research outputs found

    Secure Development of Big Data Ecosystems

    Get PDF
    A Big Data environment is a powerful and complex ecosystem that helps companies extract important information from data to make the best business and strategic decisions. In this context, due to the quantity, variety, and sensitivity of the data managed by these systems, as well as the heterogeneity of the technologies involved, privacy and security especially become crucial issues. However, ensuring these concerns in Big Data environments is not a trivial issue, and it cannot be treated from a partial or isolated perspective. It must be carried out through a holistic approach, starting from the definition of requirements and policies, and being present in any relevant activity of its development and deployment. Therefore, in this paper, we propose a methodological approach for integrating security and privacy in Big Data development based on main standards and common practices. In this way, we have defined a development process for this kind of ecosystems that considers not only security in all the phases of the process but also the inherent characteristics of Big Data. We describe this process through a set of phases that covers all the relevant stages of the development of Big Data environments, which are supported by a customized security reference architecture (SRA) that defines the main components of this kind of systems along with the key concepts of security

    Out-Of-Pocket Expenditures on Dental Care for Schoolchildren Aged 6 to 12 Years: A Cross-Sectional Estimate in a Less-Developed Country Setting

    Get PDF
    Aim: The objective of this study was to estimate the Out-Of-Pocket Expenditures (OOPEs) incurred by households on dental care, as well as to analyze the sociodemographic, economic, and oral health factors associated with such expenditures. Method: A cross-sectional study was conducted among 763 schoolchildren in Mexico. A questionnaire was distributed to parents to determine the variables related to OOPEs on dental care. The amounts were updated in 2017 in Mexican pesos and later converted to 2017 international dollars (purchasing power parities-PPP US ).Multivariatemodelswerecreated:alinearregressionmodel(whichmodeledtheamountofOOPEs),andalogisticregressionmodel(whichmodeledthelikelihoodofincurringOOPEs).Results:TheOOPEsondentalcareforthe763schoolchildrenwerePPPUS). Multivariate models were created: a linear regression model (which modeled the amount of OOPEs), and a logistic regression model (which modeled the likelihood of incurring OOPEs). Results: The OOPEs on dental care for the 763 schoolchildren were PPP US 53,578, averaging a PPP of US 70.2±123.7perchild.DisbursementsfortreatmentweretheprincipalitemwithintheOOPEs.ThefactorsassociatedwithOOPEswerethechildsage,numberofdentalvisits,previousdentalpain,mainreasonfordentalvisit,educationallevelofmother,typeofhealthinsurance,householdcarownership,andsocioeconomicposition.Conclusions:TheaveragecostofdentalcarewasPPPUS70.2 ± 123.7 per child. Disbursements for treatment were the principal item within the OOPEs. The factors associated with OOPEs were the child's age, number of dental visits, previous dental pain, main reason for dental visit, educational level of mother, type of health insurance, household car ownership, and socioeconomic position. Conclusions: The average cost of dental care was PPP US 70.2 ± 123.7. Our study shows that households with higher school-aged children exhibiting the highest report of dental morbidity-as well as those without insurance-face the highest OOPEs. An array of variables were associated with higher expenditures. In general, higher-income households spent more on dental care. However, the present study did not estimate unmet needs across the socioeconomic gradient, and thus, future research is needed to fully ascertain disease burden

    Designing secure data warehouses by using MDA and QVT

    Get PDF
    The Data Warehouse (DW) design is based on multidimensional (MD) modeling which structures information into facts and dimensions. Due to the confidentiality of the data that it stores, it is crucial to specify security and audit measures from the early stages of design and to enforce them throughout the lifecycle. Moreover, the standard framework for software development, Model Driven Architecture (MDA), allows us to define transformations between models by proposing Query/View/Transformations (QVT). This proposal permits the definition of formal, elegant and unequivocal transformations between Platform Independent Models (PIM) and Platform Specific Models (PSM). This paper introduces a new framework for the design of secure DWs based on MDA and QVT, which covers all the design phases (conceptual, logical and physical) and specifies security measures in all of them. We first define two metamodels with which to represent security and audit measures at the conceptual and logical levels. We then go on to define a transformation between these models through which to obtain the traceability of the security rules from the early stages of development to the final implementation. Finally, in order to show the benefits of our proposal, it is applied to a case study.This work has been partially supported by the METASIGN project (TIN2004-00779) from the Spanish Ministry of Education and Science, of the Regional Government of Valencia, and by the QUASIMODO and MISTICO projects of the Regional Science and Technology Ministry of Castilla-La Mancha (Spain)

    Patrón de Seguridad para el Derecho al Olvido en Ecosistemas Big Data

    Get PDF
    Los ecosistemas Big Data son cada vez más usados por compañías de cualquier ámbito. Big Data permite la obtención de información valiosa a partir del análisis de grandes cantitades de datos. Normalmente, este tipo de entornos suele tener una alta complejidad lo que hace que sean difíciles de gestionar. Además, en los últimos años han surgido diferentes legislaciones que tratan de controlar el uso y análisis de los datos, lo cual, puede afectar de forma directa a este tipo de ecosistemas. Una de la normativas que más debate está generando es el derecho al olvido, gracias a la cual, se intenta que los usuarios tengan un mayor control sobre dónde se encuentran sus datos y cómo se utilizan. Por ello, sin una correcta adaptación de los entornos Big Data a las nuevas normativas, las empresas pueden no solo recibir graves sanciones económicas sino que les puede ocasionar una pérdida de reputación entre sus clientes. En este artículo proponemos un patrón de seguridad específico para ayudar a los administradores de Big Data a implementr el derecho al olvido en sus ecosistemas Big Data definiendo diferentes escenarios y los elementos que lo conforman

    Hacia un proceso de migración de la seguridad de sistemas heredados al Cloud

    Get PDF
    El desarrollo de la computación en la nube es una tendencia fuerte en la industria de las TI que hace que los clientes de este nuevo modelo de prestación de servicios, sobre todo las empresas, se enfrenten a desafíos nuevos en lo que se refiere a la gestión de la seguridad de sus aplicaciones heredadas en el nuevo entorno. La cuestión es en cómo migrar de forma segura los sistemas de información heredados de estas empresas. Este artículo presenta un proceso (SMiLe2Cloud) y un marco de trabajo con el que se puede migrar de forma segura los sistemas corporativos heredados a infraestructuras o entornos en la nube, siguiendo los 14 dominios de seguridad del CSA y utilizando ingeniería inversa.Esta investigación es parte de los siguientes proyectos: GEODAS (TIN2012-37493-C03-01) y SIGMA-CC (TIN2012-36904) financiados por el “Ministerio de Economía y Competitividad y Fondo Europeo de Desarrollo Regional FEDER”, España

    Desarrollando una metodología de análisis de riesgos para que el sector asegurador pueda tasar los riesgos en las PYMES

    Get PDF
    En una sociedad gobernada por la información, las empresas y en particular las PYMES, dependen cada vez más de la capacidad de poder asegurar la información, no solo internamente, sino con terceros que estén dispuestos a establecer pólizas de seguros sobre la información. Pero cuando estamos hablando de activos intangibles, las aseguradoras se enfrentan a la problemática de que no existen metodologías de Análisis de Riesgos adecuadas que permitan tasar y garantizar la información de forma objetiva. En este artículo, presentamos la base de una nueva metodología que tiene como objetivo dar solución a las problemáticas presentadas por las empresas y las aseguradoras, permitiendo realizar un análisis de riesgo con menor grado de incertidumbre que los existentes en la actualidad.Esta investigación es parte del proyecto PROMETEO financiado por la Secretaría Nacional de Educación Superior, Ciencia, Tecnología e Innovación (SENESCYT) del Gobierno de Ecuador, y el proyecto SIGMA-CC (Ministerio de Economía y Competitividad y el Fondo Europeo de Desarrollo Regional FEDER, TIN2012-36904)

    Reflexiones sobre la enseñanza de la Auditoría de Sistemas de Información en las escuelas de informática

    Get PDF
    La auditoría de sistemas de información se está convirtiendo en un factor crucial para la sociedad, debido a la gran dependencia que las organizaciones tienen de sistemas que gestionen su información, y debido también a la necesidad derivada de verificar la calidad de los servicios ofrecidos por estos sistemas de información, así como la de garantizar una adecuada seguridad que consista en una correcta confidencialidad, integridad y disponibilidad de los datos que gestionan y que son uno de los activos más importantes de las organizaciones. En este artículo se hace un estudio de los principales currículos internacionales y de varias escuelas de informática para analizar cómo consideran la materia de auditoría de sistemas de información. Como presentamos en este artículo, la situación no es muy alentadora, y nos invita a otorgar un mayor peso a esta materia en la formación de profesionales de los sistemas de información

    El cambio en la estructura de la industria de confección en Colombia, la subcontratación y el desarrollo de proveedores

    Get PDF
    La estructura de la industria de la confección está cambiando en el mundo: la distribución y comercialización se está realizando a través de grandes cadenas de comercialización, multinacionales con marcas propias e hipermercados, las cuales utilizan la subcontratación para responder a las exigencias de los clientes finales en precios, diseño, velocidad de entrega y calidad. Este cambio ha afectado el sector textil manufacturero en Colombia, el cual debe estar preparado para identificar y consolidar empresas líderes y aumentar su competitividad. En este artículo se busca definir los criterios para la selección y el desarrollo de la subcontratación, teniendo en cuenta que existen dos tipos básicos: las maquiladoras y los de paquete completo. DOI: http://dx.doi.org/10.22518/16578953.53

    Hacia la Armonización de Modelos de Requisitos de Seguridad

    Get PDF
    La ingeniería de requisitos de seguridad se ha convertido en un campo vital en el desarrollo de sistemas informáticos. En la actualidad, se utilizan lenguajes, técnicas, artefactos, diagramas; resumidos todos como modelos, para la representación de requisitos de seguridad desde las etapas más tempranas del desarrollo. En el presente trabajo se describen los pasos a seguir en un proceso de armonización de dichos modelos. Desde la identificación de la necesidad de armonización, hasta la estructura de una propuesta inicial para llevarla a cabo, basados en los conceptos de la Ingeniería Dirigida por Modelos (MDE). Como parte de esos pasos, se hace especial hincapié en la presentación de los resultados de una revisión sistemática de la literatura en el campo tratado; así como los de una comparación entre los modelos obtenidos, orientada a justificar la necesidad y viabilidad del proceso armonizador.Sociedad Argentina de Informática e Investigación Operativ
    corecore