Cómo asegurar la calidad de los datos: análisis y auditoría


La tecnología debe asegurar la calidad de los datos, pero la heterogeneidad de los entornos, con distintos sistemas operativos, múltiples bases de datos y formatos de ficheros, puede dificultar esta tarea. Disponer de un óptimo flujo de información es vital para la marcha de cualquier negocio, donde la toma de decisiones en base a esa información depende de su buena condición. En el presente documento podrá conocer cómo realizar un análisis de calidad y auditoría dinámica de datos.





Descarga del documento:

http://sharing.xombra.com/



Otras noticias de interés:

Facebook combate las estafas online
La red social es uno de los blancos más frecuentes de phishing. Para erradicarlo, lanzó una dirección de correo electrónico para que puedan reportarse amenazas o intentos de ataque....
Grupo de parches de enero para diversos productos Oracle
Oracle ha publicado un conjunto de cincuenta parches para diversos productos de la casa que solventan una larga lista de vulnerabilidades sobre las que apenas han dado detalles concretos. ...
Publicada oficialmente la versión 1.0 de Turpial
Versión estable de este encomiable trabajo del cliente Twitter con sabor Venezonalo....
Proyecto Origami de Microsoft
Está comenzando a circular un vídeo en el que se desvelan algunas características del misterioso proyecto Origami de Microsoft. ...
Otros Agujero - Descubierto agujero de seguridad en Exchange Server!!!
Microsoft junto a Internet Security Systems han anunciado que se ha descubierto un agujero de seguridad en Microsoft Exchange Server en la versión 5.5. ...
Aprovechada vulnerabilidad conocida en Java
Un fallo en Java que fue publicado en diciembre del año pasado, está siendo aprovechado por atacantes....
Dispositivos Android también almacenan ubicación de usuarios
Hace algunos días se descubrió que el iPhone guarda información sobre la localización geográfica del usuario, pero esto no es sólo cosa de los teléfonos de Apple ya que al parecer Android también hace lo mismo con sus usuarios....
SEGUNDA EDICION DE CURSO DE HACKING
Os escribo esta noticia para comunicar que ya está en marcha la nueva edicion de mi curso de preparacion de hackers en la Red: http://www.internet.com.uy/darkhis/curso_2...
Dos vulnerabilidades en Internet Explorer 6
Secunia anunció dos vulnerabilidades en Internet Explorer 6. Las mismas podrían ser explotadas por personas maliciosas para comprometer el sistema del usuario afectado, enlazar a documentos y recursos locales, y saltearse l...
El kernel de Linux 2.6.22, disponible
Tras siete Release Candidates, la última versión de la familia de núcleos 2.6.x acaba de aparecer disponible en las fuentes habituales. Dos meses después del 2.6.21 aparece esta actualización con un cambio singular que afectará a la gestión de...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • analisis
  • anonimato
  • anonimo
  • antivirus
  • apache
  • asegurar
  • auditoria
  • blog
  • bsd
  • bug
  • calidad
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra