Beruflich Dokumente
Kultur Dokumente
Teología
Medellín, 2019
Modelo para la compartimentación de la
información en las organizaciones.
Idioma:
Spanish
Autores:
Gómez Baryolo, Oiner1 oinergb@gmail.coml
Bauta Camejo, René Rodrigo1 rrbauta@uci.cu
Estrada Sentí, Vivian1 vivian@uci.cu
Fuente:
Ciencias de la Información. ene-abr2014, Vol. 45 Issue 1, p11-17. 7p.
Tipo de documento:
Article
Términos temáticos:
*Computer access control
*Information storage & retrieval systems
*Access to information
*Freedom of information
*Computer users
*Information resources management
*Information resources
Palabras clave proporcionadas por el autor:
access to information
compartmentalization of information
computer safety
control of access
information systems
acceso a la información
compartimentación de información
control de acceso
seguridad informática
sistemas de información
Language of Keywords: English; Spanish
Resumen (inglés):
This article proposes a model that reflects and describes the principal concepts that
must be modeled to achieve the compartmentalization of the information, to
strengthen the safety of the information systems of big importance, which manage
the critical processes inside an organizational environment. The proposed solution
offers the possibility of defining the necessary elements to achieve the
compartmentalization of the information from criteria and rules based on the
characteristics of the resources and of this form to achieve major granularity level in
the establishment of politics of access control. From the existing business
restrictions, the system managers have the possibility of establishing levels of
access to information of dynamic form, without need to realize modifications in the
code of the applications. [ABSTRACT FROM AUTHOR]
Resumen (español):
Este artículo propone un modelo que refleje y describa los principales conceptos
que deben modelarse para lograr la compartimentación de la información, para
fortalecer la seguridad de los sistemas de información de gran envergadura, que
gestionen procesos críticos dentro de un entorno organizacional. La solución
propuesta brinda la posibilidad de definir los elementos necesarios para lograr la
compartimentación de la información a partir de criterios y reglas basadas en las
características de los recursos y de esta forma lograr mayor nivel de granularidad
en el establecimiento de políticas de control de acceso. A partir de las restricciones
de negocio existentes, los administradores de sistemas tienen la posibilidad de
establecer niveles de acceso a la información de forma dinámica, sin necesidad de
realizar modificaciones en el código de las aplicaciones. [ABSTRACT FROM
AUTHOR]
informática buscando como objetivo inicial la confidencialidad de sus datos, ya sean bancarios, o
información de balances de la empresa, para generar con disponibilidad mayores ingresos a sus
El documento nos afirma que cada día aumentan los ataques a los sistemas informáticos,
quedando así a la intemperie a personas maliciosas que buscan la ruina de alguna empresa. Sin
embargo, se puede detallar que cada vez que pasa el tiempo la tecnología va mejorando y en ello
también mejora la seguridad informática para evitar cualquier inconveniente o percance donde
exponga algo valioso de la empresa; en consiguiente las fallas se pueden ir presentando y cuando
esto sucede, aumenta el número de las amenazas, Mc. Daniel ( 2011) la información corre
peligro y todos los usuarios de la empresa, por ende solo queda seguir implementando nuevas
Resumen:
The article reports on user acceptance of Intelligence and Security Informatics
Technology (ISI). The importance of ISI has significantly increased with the rapid and
large-scale migration of local/national security information from physical media to
electronic platforms, including the Internet and information systems. Accumulating
evidence has suggested advanced IT support to be critical to law enforcement agencies'
crime-prevention and crime-fighting capability, and conceivably to have profound
ramifications for personal safety, social stability, economic vitality, and homeland
security. Timely and effective information/knowledge support is indispensable for law-
enforcement officers' crime investigation and fighting activities. User acceptance is
essential to the success or failure of an ISI technology adopted by a law enforcement
agency. A review of relevant previous information systems research suggests a
prominent focus on business contexts, but offers limited discussion of user technology
acceptance in law enforcement.
Afiliaciones del autor:
1Accounting and Information Systems, David Eccles School of Business, University
of Utah, Salt Lake City, UT 84112.
2Management Information Systems, McCIeIIand Hall R430, University of Arizona,
Tucson, AZ 85721.
ISSN: 1532-2882
DOI: 10.1002/asi.20124
Número de acceso: 15997136
Información del editor:
El artículo presenta una de las estrategias desde la academia, con la cual el gobierno de los
Estados Unidos de Norteamérica, posterior al ataque de septiembre 11, 2001, junto con los entes
avalados en tecnologías, pretende investigar el estado actual de los Sistemas Informáticos (IS).
Según Chen (2015): “Researchers have much to contribute to making the world a safer place" (p,
219), reconociendo las dificultades de las plataformas tecnológicas y la posibilidad que subyace a
fortalecer los sistemas antiterroristas el autor plantea que los investigadores pueden contribuir al
informática, desde los aspectos sociales y políticos hasta las propuestas sobre la clasificación de
la información sensible, todo evidente en ocho documentos. Acerca de este simposio nos habla el
autor:
"With overwhelming interest and support from the community, the Second ISI
Symposium was held in Tucson on June 10–11, 2004. Sponsoring federal agencies
included NSF, DHS, CIA, and NIJ. Jointly hosted by the University of Arizona, Tucson
Police Department, and the San Diego Supercomputer Center, the meeting was co-located
migración desde medios físicos a medios virtuales, a partir de esta premisa y apoyados en la
investigar la toma de decisiones por parte de los agentes de seguridad, con respecto de los
subjetivo, como por ejemplo la percepción de seguridad por parte de los interesados. Según el
autor "law enforcement is an intelligence business and its effectiveness requires extensive
según la hipótesis planteada, posterior a su estudio el autor encuentra ciertos puntos a tener en
cuenta, parafraseando a Chen (2005); las actitudes y creencias de los individuos varían hacia un
dinámicamente con el tiempo.Las aceptaciones iniciales, junto con las que se prolonguen
merecen atención, es por ello que se recolectan subrespuestas de objetos para este caso por medio
usuarios. No obstante suelen ser discutido por ser carentes de validez o susceptibles.
Copyright of Scire is the property of Francisco Javier Garcia Marco and its content
may not be copied or emailed to multiple sites or posted to a listserv without the
copyright holder's express written permission. However, users may print, download,
or email articles for individual use. This abstract may be abridged. No warranty is
given about the accuracy of the copy. Users should refer to the original published
version of the material for the full abstract. (Copyright applies to all Abstracts.)
Afiliaciones del autor:
1Universidad de Salamanca, Facultad de Traducción y Documentación, Francisco
de Vitoria, 6-16, 37008 Salamanca (España)
ISSN:
1135-3716
Número de acceso:
83004848
“Hay diversos sistemas que permiten estimar el parecido o similitud entre dos documentos.
Varios de ellos derivan del cálculo de similitud entre vectores, aplicable cuando los documentos
son representados mediante vectores: coseno según (Tan,2006) . La solución más empleada a la
hora de detectar documentos duplicados es el hashing, esto es, la obtención de una huella digital
que, gracias a los algoritmos utilizados, es de pequeño tamaño,pero asegura con bastante
fiabilidad que no se producen dos huellas iguales para documentos que son distintos. El hashing
tienen diversas aplicaciones, desde facilitar búsquedas rápidas en estructuras que utilizan como
clave o referencia el hash de los datos almacenados, hastasu uso criptográfico, por ejemplo, en
algoritmos más conocidos son MD5 o SHA; MD5 es utilizado con frecuencia en las descargas de
software libre para comprobación de la integridad de los ficheros originales y es fácil encontrar
utilidades en los sistemas operativos y en los lenguajes de programación que permiten obtener
Gracias al hashing se puede utilizar para grandes tareas en relación con la seguridad informática,
información en los documentos siendo así efectivo en cualquier ejecución en la web,Gómez Díaz
(2011). La detección de los duplicados en la web es importante porque permite aligerar las bases
fuzzyhashing para producir huellas digitales de dos documentos que se pueden comparar para
REFERENCIAS
Chen, H. (2005). Introduction to the Special Topic issue: intelligence and Security informatics.
Journal of the American Society for Information Science & Technology, 56 (3), 217-220.
Hu, P. Lin, C. Hsinchun, C. (2005). User Acceptance of Intelligence and Security Informatics
technology: A Study of COPLINK. Journal of the American Society for Information
science & Technology, 56 (3), 235-244.
UNIDAD 4
Y seguridad informática
los recursos informáticos, –todos los recursos– y garantizar así la continuidad de las operaciones
Como lo menciona Voutssas M, (2010) “en la actualidad, los sistemas de información han sido
convergentes, por inmensas y cada vez más complejas redes institucionales locales y regionales,
Hoy en día no existe en el planeta ninguna organización cien por ciento segura y por ello
calculada del riesgo”. Esto significa que el proceso de lograr la seguridad informática
nunca está concluido, y nunca es total y absoluto. Por más que la organización se
esfuerce, cada día surgen nuevas amenazas, riesgos y vulnerabilidades dentro de los
activos informáticos y por lo mismo el proceso debe ser permanente y evolutivo: siempre
básicos como: como los recursos informáticos, amenazas etc. Voutssas M (2010) Dicen los
expertos que para lograr la seguridad hay que ser muy cautelosos con la documentación y los
diferentes procesos que existen en el medio virtual para trasladar y guardar información, es resiso
decir que las amenazas siempre aparecerán por eso hay que mantener actualizando los sistemas
que manejan las diferentes fuentes para mantener un sistema adecuado y optimo en la
Referencia bibliográfica
Bibliotecologica.