Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
La propuesta de esta investigación es evaluar la seguridad en los sistemas de e-gobierno con marcos de seguridad existentes y las bases de la satisfactibilidad booleana. El modelo propuesto consta de dos partes que son: la construcción de cinco marcos de seguridad basados en normas internacionales y...
- Autores:
-
Baquerizo Anastacio, Monica Marlene
Guevara Maldonado, César Byron
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2016
- Institución:
- Corporación Universidad de la Costa
- Repositorio:
- REDICUC - Repositorio CUC
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.cuc.edu.co:11323/2522
- Acceso en línea:
- https://hdl.handle.net/11323/2522
https://doi.org/10.17981/ingecuc.12.1.2016.07
https://repositorio.cuc.edu.co/
- Palabra clave:
- E-gobierno
Seguridad administrativa
Satisfactibilidad booleana
Marcos de seguridad
Modelo de evaluación de seguridad
E-government
Security management
Boolean satisfiability
Security frameworks
Security evaluation model
- Rights
- openAccess
- License
- http://purl.org/coar/access_right/c_abf2
id |
RCUC2_c005b1a0b0c854251a070c1070e1ca4e |
---|---|
oai_identifier_str |
oai:repositorio.cuc.edu.co:11323/2522 |
network_acronym_str |
RCUC2 |
network_name_str |
REDICUC - Repositorio CUC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT |
dc.title.translated.eng.fl_str_mv |
Security analysis of e-government systems using SAT problem |
title |
Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT |
spellingShingle |
Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT E-gobierno Seguridad administrativa Satisfactibilidad booleana Marcos de seguridad Modelo de evaluación de seguridad E-government Security management Boolean satisfiability Security frameworks Security evaluation model |
title_short |
Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT |
title_full |
Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT |
title_fullStr |
Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT |
title_full_unstemmed |
Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT |
title_sort |
Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT |
dc.creator.fl_str_mv |
Baquerizo Anastacio, Monica Marlene Guevara Maldonado, César Byron |
dc.contributor.author.spa.fl_str_mv |
Baquerizo Anastacio, Monica Marlene Guevara Maldonado, César Byron |
dc.subject.proposal.spa.fl_str_mv |
E-gobierno Seguridad administrativa Satisfactibilidad booleana Marcos de seguridad Modelo de evaluación de seguridad |
topic |
E-gobierno Seguridad administrativa Satisfactibilidad booleana Marcos de seguridad Modelo de evaluación de seguridad E-government Security management Boolean satisfiability Security frameworks Security evaluation model |
dc.subject.proposal.eng.fl_str_mv |
E-government Security management Boolean satisfiability Security frameworks Security evaluation model |
description |
La propuesta de esta investigación es evaluar la seguridad en los sistemas de e-gobierno con marcos de seguridad existentes y las bases de la satisfactibilidad booleana. El modelo propuesto consta de dos partes que son: la construcción de cinco marcos de seguridad basados en normas internacionales y la construcción de un modelo de evaluación de seguridad administrativa. Esta propuesta permitirá plantear el problema de la seguridad de forma matemática y conocer si la seguridad propuesta por el administrador de e-gobierno es satisfactoria o no. El modelo ha sido implementado y alimentado con los indicadores de seguridad investigados con el fin de poner a disposición de los administradores una herramienta que facilite el proceso de análisis de los factores que son cruciales para la seguridad de sus sistemas. Con este modelo se pretende ayudar a la toma de decisiones al momento de añadir o remover factores de seguridad que han demostrado óptimos resultados en la etapa de experimentación. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016-06-13 |
dc.date.accessioned.none.fl_str_mv |
2019-02-15T01:33:26Z |
dc.date.available.none.fl_str_mv |
2019-02-15T01:33:26Z |
dc.type.spa.fl_str_mv |
Artículo de revista |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/ART |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_6501 |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
M. M. Baquerizo Anastacio y C. B. Guevara Maldonado., “Análisis de la seguridad en los sistemas e-gobierno mediante el problema SAT,” INGE CUC, vol. 12, no. 1, pp. 73-79, 2016. DOI: http://dx.doi.org/10.17981/ingecuc.12.1.2016.07 |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/11323/2522 |
dc.identifier.url.spa.fl_str_mv |
https://doi.org/10.17981/ingecuc.12.1.2016.07 |
dc.identifier.doi.spa.fl_str_mv |
10.17981/ingecuc.12.1.2016.07 |
dc.identifier.eissn.spa.fl_str_mv |
2382-4700 |
dc.identifier.instname.spa.fl_str_mv |
Corporación Universidad de la Costa |
dc.identifier.pissn.spa.fl_str_mv |
0122-6517 |
dc.identifier.reponame.spa.fl_str_mv |
REDICUC - Repositorio CUC |
dc.identifier.repourl.spa.fl_str_mv |
https://repositorio.cuc.edu.co/ |
identifier_str_mv |
M. M. Baquerizo Anastacio y C. B. Guevara Maldonado., “Análisis de la seguridad en los sistemas e-gobierno mediante el problema SAT,” INGE CUC, vol. 12, no. 1, pp. 73-79, 2016. DOI: http://dx.doi.org/10.17981/ingecuc.12.1.2016.07 10.17981/ingecuc.12.1.2016.07 2382-4700 Corporación Universidad de la Costa 0122-6517 REDICUC - Repositorio CUC |
url |
https://hdl.handle.net/11323/2522 https://doi.org/10.17981/ingecuc.12.1.2016.07 https://repositorio.cuc.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartofseries.spa.fl_str_mv |
INGE CUC; Vol. 12, Núm. 1 (2016) |
dc.relation.ispartofjournal.spa.fl_str_mv |
INGE CUC INGE CUC |
dc.relation.references.spa.fl_str_mv |
C. H. Baum, A. Di Maio y F. Caldwell, "What is e-Government? Gartner's definitions." Research Note (TU- 11-6474), 2000. G. Dhillon y G. Torkzadeh, "Value-focuse dassessment of information system security in organizations," Inf. Syst. J., vol. 16, no. 3, pp. 293–314, Jul. 2006. http://dx.doi.org/10.1111/j.1365-2575.2006.00219.x A. García Cervigon Hurtado y M. P. Alegre Ramos, Seguridad Informática., 1st ed. Espa-a: Paraninfo, 2011. W. Al-Ahmad y R. Al-Kaabi, "An extended security framework for e-government," in 2008 IEEE International Conference on Intelligence and Security Informatics, 2008, pp. 294–295. http://dx.doi.org/10.1109/ISI.2008.4565091 International Organization for Standardization, "ISO 27000." [En línea]. Disponible en: http://www.27000.org/. P. Mell y T. Grance, The NIST Definition of Cloud Computing. Estados Unidos: National Institute of Standards and Technology, 2011. S. Paquette, P. T. Jaeger y S. C. Wilson, "Identifying the security risks associated with governmental use of cloud computing," Gov. Inf. Q., vol. 27, no. 3, pp. 245– 253, Jul. 2010. http://dx.doi.org/10.1016/j.giq.2010.01.002 International Organization for Standardization, "ISO 38500." [En línea]. Disponible en: http://www.38500.org/ International Organization for Standardization, "ISO/ IEC 20000," 2011. [En línea]. Disponible en: http://www.iso.org/iso/catalogue_detail?csnumber=51986. "IT Governance - Governance, Risk Management and Compliance for Information Technology." [En línea]. Disponible en: http://www.itgovernance.co.uk/. "Best Practice in IT Service Management, Project Management& Cyber." [En línea]. Disponible en: https://www.axelos.com/. Unión Europea, "Council Directive 2008/114/EC," Off. J. Eur. Union, pp. 75–82, 2008. "Homeland Security." [En línea]. Disponible en: http://www.dhs.gov/. H. Mangassarian, A. Veneris y F. N. Najm, "Maximum Circuit Activity Estimation Using Pseudo-Boolean Satisfiability," IEEE Trans. Comput. Des. Integr. Circuits Syst., vol. 31, no. 2, pp. 271–284, Feb. 2012. http://dx.doi.org/10.1109/TCAD.2011.2169259 L. De Moura y N. Bjørner, "Satisfiability module theories," Commun. ACM, vol. 54, no. 9, p. 69, Sep. 2011. http://dx.doi.org/10.1145/1995376.1995394 "The Boolean Satisfaction and Optimization Library in Java." [En línea]. Disponible en: http://www.sat4j.org/. M. M. Baquerizo Anastacio, "Modelo de Seguridad para Sistemas e-gobierno mediante satisfactibilidad booleana," [Tesis de maestría], Dept. Arq. Comp. And Autom., Univ. Complutense de Madrid, Madrid, Espa-a, 2014. |
dc.relation.citationendpage.spa.fl_str_mv |
79 |
dc.relation.citationstartpage.spa.fl_str_mv |
73 |
dc.relation.citationissue.spa.fl_str_mv |
1 |
dc.relation.citationvolume.spa.fl_str_mv |
12 |
dc.relation.ispartofjournalabbrev.spa.fl_str_mv |
INGE CUC |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.extent.spa.fl_str_mv |
7 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universidad de la Costa |
dc.source.spa.fl_str_mv |
INGE CUC |
institution |
Corporación Universidad de la Costa |
dc.source.url.spa.fl_str_mv |
https://revistascientificas.cuc.edu.co/ingecuc/article/view/400 |
bitstream.url.fl_str_mv |
https://repositorio.cuc.edu.co/bitstreams/ad6e5b08-d31f-42bc-97ed-ba363d099568/download https://repositorio.cuc.edu.co/bitstreams/eb3a0e4f-d3ab-4621-a4b9-5463a98fe807/download https://repositorio.cuc.edu.co/bitstreams/cb7a8a3b-f42b-4bf1-bf69-202ebe919e9e/download https://repositorio.cuc.edu.co/bitstreams/d4ab70ab-e237-4403-bded-f5d5e03a1f58/download |
bitstream.checksum.fl_str_mv |
1120f918030aa630d84a9e7f8f802ae9 8a4605be74aa9ea9d79846c1fba20a33 28be01ce09f7df3f196b99f7709daa45 b2138ed216fe8150db7b743b3aa7ef87 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad de la Costa CUC |
repository.mail.fl_str_mv |
repdigital@cuc.edu.co |
_version_ |
1828166903708778496 |
spelling |
Baquerizo Anastacio, Monica MarleneGuevara Maldonado, César Byron2019-02-15T01:33:26Z2019-02-15T01:33:26Z2016-06-13M. M. Baquerizo Anastacio y C. B. Guevara Maldonado., “Análisis de la seguridad en los sistemas e-gobierno mediante el problema SAT,” INGE CUC, vol. 12, no. 1, pp. 73-79, 2016. DOI: http://dx.doi.org/10.17981/ingecuc.12.1.2016.07https://hdl.handle.net/11323/2522https://doi.org/10.17981/ingecuc.12.1.2016.0710.17981/ingecuc.12.1.2016.072382-4700Corporación Universidad de la Costa0122-6517REDICUC - Repositorio CUChttps://repositorio.cuc.edu.co/La propuesta de esta investigación es evaluar la seguridad en los sistemas de e-gobierno con marcos de seguridad existentes y las bases de la satisfactibilidad booleana. El modelo propuesto consta de dos partes que son: la construcción de cinco marcos de seguridad basados en normas internacionales y la construcción de un modelo de evaluación de seguridad administrativa. Esta propuesta permitirá plantear el problema de la seguridad de forma matemática y conocer si la seguridad propuesta por el administrador de e-gobierno es satisfactoria o no. El modelo ha sido implementado y alimentado con los indicadores de seguridad investigados con el fin de poner a disposición de los administradores una herramienta que facilite el proceso de análisis de los factores que son cruciales para la seguridad de sus sistemas. Con este modelo se pretende ayudar a la toma de decisiones al momento de añadir o remover factores de seguridad que han demostrado óptimos resultados en la etapa de experimentación.The proposal of this research is to evaluate e-government security systems with current security frameworks and the Boolean satisfiability bases. The proposed model consists of two segments: the construc-tion of five security frameworks based on international standards and the construction of an evaluation model for administrative security. This proposal poses the se-curity breach problem using mathematical models in or-der to determine whether a security strategy proposed by the e-government administrator is successful or not. The model has been implemented and powered with the safety indicators studied in order to provide adminis-trators a tool that facilitates the process of analyzing the factors that are crucial for their security systems. This model is intended to help the decision-making process when adding or taking out safety factors that have demonstrated optimum results in the experimen-tal stage.Baquerizo Anastacio, Monica Marlene-8af7d726-3434-44c8-844d-f0255f4ad173-0Guevara Maldonado, César Byron-6079d61e-294f-441f-865f-72c7f1e30134-07 páginasapplication/pdfspaCorporación Universidad de la CostaINGE CUC; Vol. 12, Núm. 1 (2016)INGE CUCINGE CUCC. H. Baum, A. Di Maio y F. Caldwell, "What is e-Government? Gartner's definitions." Research Note (TU- 11-6474), 2000.G. Dhillon y G. Torkzadeh, "Value-focuse dassessment of information system security in organizations," Inf. Syst. J., vol. 16, no. 3, pp. 293–314, Jul. 2006. http://dx.doi.org/10.1111/j.1365-2575.2006.00219.xA. García Cervigon Hurtado y M. P. Alegre Ramos, Seguridad Informática., 1st ed. Espa-a: Paraninfo, 2011.W. Al-Ahmad y R. Al-Kaabi, "An extended security framework for e-government," in 2008 IEEE International Conference on Intelligence and Security Informatics, 2008, pp. 294–295. http://dx.doi.org/10.1109/ISI.2008.4565091International Organization for Standardization, "ISO 27000." [En línea]. Disponible en: http://www.27000.org/.P. Mell y T. Grance, The NIST Definition of Cloud Computing. Estados Unidos: National Institute of Standards and Technology, 2011.S. Paquette, P. T. Jaeger y S. C. Wilson, "Identifying the security risks associated with governmental use of cloud computing," Gov. Inf. Q., vol. 27, no. 3, pp. 245– 253, Jul. 2010. http://dx.doi.org/10.1016/j.giq.2010.01.002International Organization for Standardization, "ISO 38500." [En línea]. Disponible en: http://www.38500.org/International Organization for Standardization, "ISO/ IEC 20000," 2011. [En línea]. Disponible en: http://www.iso.org/iso/catalogue_detail?csnumber=51986."IT Governance - Governance, Risk Management and Compliance for Information Technology." [En línea]. Disponible en: http://www.itgovernance.co.uk/."Best Practice in IT Service Management, Project Management& Cyber." [En línea]. Disponible en: https://www.axelos.com/.Unión Europea, "Council Directive 2008/114/EC," Off. J. Eur. Union, pp. 75–82, 2008."Homeland Security." [En línea]. Disponible en: http://www.dhs.gov/.H. Mangassarian, A. Veneris y F. N. Najm, "Maximum Circuit Activity Estimation Using Pseudo-Boolean Satisfiability," IEEE Trans. Comput. Des. Integr. Circuits Syst., vol. 31, no. 2, pp. 271–284, Feb. 2012. http://dx.doi.org/10.1109/TCAD.2011.2169259L. De Moura y N. Bjørner, "Satisfiability module theories," Commun. ACM, vol. 54, no. 9, p. 69, Sep. 2011. http://dx.doi.org/10.1145/1995376.1995394"The Boolean Satisfaction and Optimization Library in Java." [En línea]. Disponible en: http://www.sat4j.org/.M. M. Baquerizo Anastacio, "Modelo de Seguridad para Sistemas e-gobierno mediante satisfactibilidad booleana," [Tesis de maestría], Dept. Arq. Comp. And Autom., Univ. Complutense de Madrid, Madrid, Espa-a, 2014.7973112INGE CUCINGE CUChttps://revistascientificas.cuc.edu.co/ingecuc/article/view/400Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SATSecurity analysis of e-government systems using SAT problemArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1Textinfo:eu-repo/semantics/articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/acceptedVersioninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2E-gobiernoSeguridad administrativaSatisfactibilidad booleanaMarcos de seguridadModelo de evaluación de seguridadE-governmentSecurity managementBoolean satisfiabilitySecurity frameworksSecurity evaluation modelPublicationORIGINALAnálisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT.pdfAnálisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT.pdfapplication/pdf667167https://repositorio.cuc.edu.co/bitstreams/ad6e5b08-d31f-42bc-97ed-ba363d099568/download1120f918030aa630d84a9e7f8f802ae9MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.cuc.edu.co/bitstreams/eb3a0e4f-d3ab-4621-a4b9-5463a98fe807/download8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILAnálisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT.pdf.jpgAnálisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT.pdf.jpgimage/jpeg53214https://repositorio.cuc.edu.co/bitstreams/cb7a8a3b-f42b-4bf1-bf69-202ebe919e9e/download28be01ce09f7df3f196b99f7709daa45MD54TEXTAnálisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT.pdf.txtAnálisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT.pdf.txttext/plain32858https://repositorio.cuc.edu.co/bitstreams/d4ab70ab-e237-4403-bded-f5d5e03a1f58/downloadb2138ed216fe8150db7b743b3aa7ef87MD5511323/2522oai:repositorio.cuc.edu.co:11323/25222024-09-17 14:24:08.749open.accesshttps://repositorio.cuc.edu.coRepositorio de la Universidad de la Costa CUCrepdigital@cuc.edu.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 |