Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT

La propuesta de esta investigación es evaluar la seguridad en los sistemas de e-gobierno con marcos de seguridad existentes y las bases de la satisfactibilidad booleana. El modelo propuesto consta de dos partes que son: la construcción de cinco marcos de seguridad basados en normas internacionales y...

Full description

Autores:
Baquerizo Anastacio, Monica Marlene
Guevara Maldonado, César Byron
Tipo de recurso:
Article of journal
Fecha de publicación:
2016
Institución:
Corporación Universidad de la Costa
Repositorio:
REDICUC - Repositorio CUC
Idioma:
spa
OAI Identifier:
oai:repositorio.cuc.edu.co:11323/2522
Acceso en línea:
http://hdl.handle.net/11323/2522
https://doi.org/10.17981/ingecuc.12.1.2016.07
https://repositorio.cuc.edu.co/
Palabra clave:
E-gobierno
Seguridad administrativa
Satisfactibilidad booleana
Marcos de seguridad
Modelo de evaluación de seguridad
E-government
Security management
Boolean satisfiability
Security frameworks
Security evaluation model
Rights
openAccess
License
http://purl.org/coar/access_right/c_abf2
id RCUC2_c005b1a0b0c854251a070c1070e1ca4e
oai_identifier_str oai:repositorio.cuc.edu.co:11323/2522
network_acronym_str RCUC2
network_name_str REDICUC - Repositorio CUC
repository_id_str
dc.title.spa.fl_str_mv Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
dc.title.translated.eng.fl_str_mv Security analysis of e-government systems using SAT problem
title Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
spellingShingle Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
E-gobierno
Seguridad administrativa
Satisfactibilidad booleana
Marcos de seguridad
Modelo de evaluación de seguridad
E-government
Security management
Boolean satisfiability
Security frameworks
Security evaluation model
title_short Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
title_full Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
title_fullStr Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
title_full_unstemmed Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
title_sort Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
dc.creator.fl_str_mv Baquerizo Anastacio, Monica Marlene
Guevara Maldonado, César Byron
dc.contributor.author.spa.fl_str_mv Baquerizo Anastacio, Monica Marlene
Guevara Maldonado, César Byron
dc.subject.proposal.spa.fl_str_mv E-gobierno
Seguridad administrativa
Satisfactibilidad booleana
Marcos de seguridad
Modelo de evaluación de seguridad
topic E-gobierno
Seguridad administrativa
Satisfactibilidad booleana
Marcos de seguridad
Modelo de evaluación de seguridad
E-government
Security management
Boolean satisfiability
Security frameworks
Security evaluation model
dc.subject.proposal.eng.fl_str_mv E-government
Security management
Boolean satisfiability
Security frameworks
Security evaluation model
description La propuesta de esta investigación es evaluar la seguridad en los sistemas de e-gobierno con marcos de seguridad existentes y las bases de la satisfactibilidad booleana. El modelo propuesto consta de dos partes que son: la construcción de cinco marcos de seguridad basados en normas internacionales y la construcción de un modelo de evaluación de seguridad administrativa. Esta propuesta permitirá plantear el problema de la seguridad de forma matemática y conocer si la seguridad propuesta por el administrador de e-gobierno es satisfactoria o no. El modelo ha sido implementado y alimentado con los indicadores de seguridad investigados con el fin de poner a disposición de los administradores una herramienta que facilite el proceso de análisis de los factores que son cruciales para la seguridad de sus sistemas. Con este modelo se pretende ayudar a la toma de decisiones al momento de añadir o remover factores de seguridad que han demostrado óptimos resultados en la etapa de experimentación.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016-06-13
dc.date.accessioned.none.fl_str_mv 2019-02-15T01:33:26Z
dc.date.available.none.fl_str_mv 2019-02-15T01:33:26Z
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/ART
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_6501
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv M. M. Baquerizo Anastacio y C. B. Guevara Maldonado., “Análisis de la seguridad en los sistemas e-gobierno mediante el problema SAT,” INGE CUC, vol. 12, no. 1, pp. 73-79, 2016. DOI: http://dx.doi.org/10.17981/ingecuc.12.1.2016.07
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/11323/2522
dc.identifier.url.spa.fl_str_mv https://doi.org/10.17981/ingecuc.12.1.2016.07
dc.identifier.doi.spa.fl_str_mv 10.17981/ingecuc.12.1.2016.07
dc.identifier.eissn.spa.fl_str_mv 2382-4700
dc.identifier.instname.spa.fl_str_mv Corporación Universidad de la Costa
dc.identifier.pissn.spa.fl_str_mv 0122-6517
dc.identifier.reponame.spa.fl_str_mv REDICUC - Repositorio CUC
dc.identifier.repourl.spa.fl_str_mv https://repositorio.cuc.edu.co/
identifier_str_mv M. M. Baquerizo Anastacio y C. B. Guevara Maldonado., “Análisis de la seguridad en los sistemas e-gobierno mediante el problema SAT,” INGE CUC, vol. 12, no. 1, pp. 73-79, 2016. DOI: http://dx.doi.org/10.17981/ingecuc.12.1.2016.07
10.17981/ingecuc.12.1.2016.07
2382-4700
Corporación Universidad de la Costa
0122-6517
REDICUC - Repositorio CUC
url http://hdl.handle.net/11323/2522
https://doi.org/10.17981/ingecuc.12.1.2016.07
https://repositorio.cuc.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartofseries.spa.fl_str_mv INGE CUC; Vol. 12, Núm. 1 (2016)
dc.relation.ispartofjournal.spa.fl_str_mv INGE CUC
INGE CUC
dc.relation.references.spa.fl_str_mv C. H. Baum, A. Di Maio y F. Caldwell, "What is e-Government? Gartner's definitions." Research Note (TU- 11-6474), 2000.
G. Dhillon y G. Torkzadeh, "Value-focuse dassessment of information system security in organizations," Inf. Syst. J., vol. 16, no. 3, pp. 293–314, Jul. 2006. http://dx.doi.org/10.1111/j.1365-2575.2006.00219.x
A. García Cervigon Hurtado y M. P. Alegre Ramos, Seguridad Informática., 1st ed. Espa-a: Paraninfo, 2011.
W. Al-Ahmad y R. Al-Kaabi, "An extended security framework for e-government," in 2008 IEEE International Conference on Intelligence and Security Informatics, 2008, pp. 294–295. http://dx.doi.org/10.1109/ISI.2008.4565091
International Organization for Standardization, "ISO 27000." [En línea]. Disponible en: http://www.27000.org/.
P. Mell y T. Grance, The NIST Definition of Cloud Computing. Estados Unidos: National Institute of Standards and Technology, 2011.
S. Paquette, P. T. Jaeger y S. C. Wilson, "Identifying the security risks associated with governmental use of cloud computing," Gov. Inf. Q., vol. 27, no. 3, pp. 245– 253, Jul. 2010. http://dx.doi.org/10.1016/j.giq.2010.01.002
International Organization for Standardization, "ISO 38500." [En línea]. Disponible en: http://www.38500.org/
International Organization for Standardization, "ISO/ IEC 20000," 2011. [En línea]. Disponible en: http://www.iso.org/iso/catalogue_detail?csnumber=51986.
"IT Governance - Governance, Risk Management and Compliance for Information Technology." [En línea]. Disponible en: http://www.itgovernance.co.uk/.
"Best Practice in IT Service Management, Project Management& Cyber." [En línea]. Disponible en: https://www.axelos.com/.
Unión Europea, "Council Directive 2008/114/EC," Off. J. Eur. Union, pp. 75–82, 2008.
"Homeland Security." [En línea]. Disponible en: http://www.dhs.gov/.
H. Mangassarian, A. Veneris y F. N. Najm, "Maximum Circuit Activity Estimation Using Pseudo-Boolean Satisfiability," IEEE Trans. Comput. Des. Integr. Circuits Syst., vol. 31, no. 2, pp. 271–284, Feb. 2012. http://dx.doi.org/10.1109/TCAD.2011.2169259
L. De Moura y N. Bjørner, "Satisfiability module theories," Commun. ACM, vol. 54, no. 9, p. 69, Sep. 2011. http://dx.doi.org/10.1145/1995376.1995394
"The Boolean Satisfaction and Optimization Library in Java." [En línea]. Disponible en: http://www.sat4j.org/.
M. M. Baquerizo Anastacio, "Modelo de Seguridad para Sistemas e-gobierno mediante satisfactibilidad booleana," [Tesis de maestría], Dept. Arq. Comp. And Autom., Univ. Complutense de Madrid, Madrid, Espa-a, 2014.
dc.relation.citationendpage.spa.fl_str_mv 79
dc.relation.citationstartpage.spa.fl_str_mv 73
dc.relation.citationissue.spa.fl_str_mv 1
dc.relation.citationvolume.spa.fl_str_mv 12
dc.relation.ispartofjournalabbrev.spa.fl_str_mv INGE CUC
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.extent.spa.fl_str_mv 7 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universidad de la Costa
dc.source.spa.fl_str_mv INGE CUC
institution Corporación Universidad de la Costa
dc.source.url.spa.fl_str_mv https://revistascientificas.cuc.edu.co/ingecuc/article/view/400
bitstream.url.fl_str_mv https://repositorio.cuc.edu.co/bitstream/11323/2522/1/An%c3%a1lisis%20de%20la%20seguridad%20en%20los%20sistemas%20de%20e-Gobierno%20mediante%20el%20problema%20SAT.pdf
https://repositorio.cuc.edu.co/bitstream/11323/2522/2/license.txt
https://repositorio.cuc.edu.co/bitstream/11323/2522/4/An%c3%a1lisis%20de%20la%20seguridad%20en%20los%20sistemas%20de%20e-Gobierno%20mediante%20el%20problema%20SAT.pdf.jpg
https://repositorio.cuc.edu.co/bitstream/11323/2522/5/An%c3%a1lisis%20de%20la%20seguridad%20en%20los%20sistemas%20de%20e-Gobierno%20mediante%20el%20problema%20SAT.pdf.txt
bitstream.checksum.fl_str_mv 1120f918030aa630d84a9e7f8f802ae9
8a4605be74aa9ea9d79846c1fba20a33
28be01ce09f7df3f196b99f7709daa45
b2138ed216fe8150db7b743b3aa7ef87
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad de La Costa
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808400258513764352
spelling Baquerizo Anastacio, Monica Marleneef665e8945429d12547911d9fa1a29dbGuevara Maldonado, César Byronf548d4e791acc0d279f74af2e2b0f1b22019-02-15T01:33:26Z2019-02-15T01:33:26Z2016-06-13M. M. Baquerizo Anastacio y C. B. Guevara Maldonado., “Análisis de la seguridad en los sistemas e-gobierno mediante el problema SAT,” INGE CUC, vol. 12, no. 1, pp. 73-79, 2016. DOI: http://dx.doi.org/10.17981/ingecuc.12.1.2016.07http://hdl.handle.net/11323/2522https://doi.org/10.17981/ingecuc.12.1.2016.0710.17981/ingecuc.12.1.2016.072382-4700Corporación Universidad de la Costa0122-6517REDICUC - Repositorio CUChttps://repositorio.cuc.edu.co/La propuesta de esta investigación es evaluar la seguridad en los sistemas de e-gobierno con marcos de seguridad existentes y las bases de la satisfactibilidad booleana. El modelo propuesto consta de dos partes que son: la construcción de cinco marcos de seguridad basados en normas internacionales y la construcción de un modelo de evaluación de seguridad administrativa. Esta propuesta permitirá plantear el problema de la seguridad de forma matemática y conocer si la seguridad propuesta por el administrador de e-gobierno es satisfactoria o no. El modelo ha sido implementado y alimentado con los indicadores de seguridad investigados con el fin de poner a disposición de los administradores una herramienta que facilite el proceso de análisis de los factores que son cruciales para la seguridad de sus sistemas. Con este modelo se pretende ayudar a la toma de decisiones al momento de añadir o remover factores de seguridad que han demostrado óptimos resultados en la etapa de experimentación.The proposal of this research is to evaluate e-government security systems with current security frameworks and the Boolean satisfiability bases. The proposed model consists of two segments: the construc-tion of five security frameworks based on international standards and the construction of an evaluation model for administrative security. This proposal poses the se-curity breach problem using mathematical models in or-der to determine whether a security strategy proposed by the e-government administrator is successful or not. The model has been implemented and powered with the safety indicators studied in order to provide adminis-trators a tool that facilitates the process of analyzing the factors that are crucial for their security systems. This model is intended to help the decision-making process when adding or taking out safety factors that have demonstrated optimum results in the experimen-tal stage.7 páginasapplication/pdfspaCorporación Universidad de la CostaINGE CUC; Vol. 12, Núm. 1 (2016)INGE CUCINGE CUCC. H. Baum, A. Di Maio y F. Caldwell, "What is e-Government? Gartner's definitions." Research Note (TU- 11-6474), 2000.G. Dhillon y G. Torkzadeh, "Value-focuse dassessment of information system security in organizations," Inf. Syst. J., vol. 16, no. 3, pp. 293–314, Jul. 2006. http://dx.doi.org/10.1111/j.1365-2575.2006.00219.xA. García Cervigon Hurtado y M. P. Alegre Ramos, Seguridad Informática., 1st ed. Espa-a: Paraninfo, 2011.W. Al-Ahmad y R. Al-Kaabi, "An extended security framework for e-government," in 2008 IEEE International Conference on Intelligence and Security Informatics, 2008, pp. 294–295. http://dx.doi.org/10.1109/ISI.2008.4565091International Organization for Standardization, "ISO 27000." [En línea]. Disponible en: http://www.27000.org/.P. Mell y T. Grance, The NIST Definition of Cloud Computing. Estados Unidos: National Institute of Standards and Technology, 2011.S. Paquette, P. T. Jaeger y S. C. Wilson, "Identifying the security risks associated with governmental use of cloud computing," Gov. Inf. Q., vol. 27, no. 3, pp. 245– 253, Jul. 2010. http://dx.doi.org/10.1016/j.giq.2010.01.002International Organization for Standardization, "ISO 38500." [En línea]. Disponible en: http://www.38500.org/International Organization for Standardization, "ISO/ IEC 20000," 2011. [En línea]. Disponible en: http://www.iso.org/iso/catalogue_detail?csnumber=51986."IT Governance - Governance, Risk Management and Compliance for Information Technology." [En línea]. Disponible en: http://www.itgovernance.co.uk/."Best Practice in IT Service Management, Project Management& Cyber." [En línea]. Disponible en: https://www.axelos.com/.Unión Europea, "Council Directive 2008/114/EC," Off. J. Eur. Union, pp. 75–82, 2008."Homeland Security." [En línea]. Disponible en: http://www.dhs.gov/.H. Mangassarian, A. Veneris y F. N. Najm, "Maximum Circuit Activity Estimation Using Pseudo-Boolean Satisfiability," IEEE Trans. Comput. Des. Integr. Circuits Syst., vol. 31, no. 2, pp. 271–284, Feb. 2012. http://dx.doi.org/10.1109/TCAD.2011.2169259L. De Moura y N. Bjørner, "Satisfiability module theories," Commun. ACM, vol. 54, no. 9, p. 69, Sep. 2011. http://dx.doi.org/10.1145/1995376.1995394"The Boolean Satisfaction and Optimization Library in Java." [En línea]. Disponible en: http://www.sat4j.org/.M. M. Baquerizo Anastacio, "Modelo de Seguridad para Sistemas e-gobierno mediante satisfactibilidad booleana," [Tesis de maestría], Dept. Arq. Comp. And Autom., Univ. Complutense de Madrid, Madrid, Espa-a, 2014.7973112INGE CUCINGE CUChttps://revistascientificas.cuc.edu.co/ingecuc/article/view/400Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SATSecurity analysis of e-government systems using SAT problemArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1Textinfo:eu-repo/semantics/articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/acceptedVersioninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2E-gobiernoSeguridad administrativaSatisfactibilidad booleanaMarcos de seguridadModelo de evaluación de seguridadE-governmentSecurity managementBoolean satisfiabilitySecurity frameworksSecurity evaluation modelORIGINALAnálisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT.pdfAnálisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT.pdfapplication/pdf667167https://repositorio.cuc.edu.co/bitstream/11323/2522/1/An%c3%a1lisis%20de%20la%20seguridad%20en%20los%20sistemas%20de%20e-Gobierno%20mediante%20el%20problema%20SAT.pdf1120f918030aa630d84a9e7f8f802ae9MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.cuc.edu.co/bitstream/11323/2522/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open accessTHUMBNAILAnálisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT.pdf.jpgAnálisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT.pdf.jpgimage/jpeg53214https://repositorio.cuc.edu.co/bitstream/11323/2522/4/An%c3%a1lisis%20de%20la%20seguridad%20en%20los%20sistemas%20de%20e-Gobierno%20mediante%20el%20problema%20SAT.pdf.jpg28be01ce09f7df3f196b99f7709daa45MD54open accessTEXTAnálisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT.pdf.txtAnálisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT.pdf.txttext/plain32858https://repositorio.cuc.edu.co/bitstream/11323/2522/5/An%c3%a1lisis%20de%20la%20seguridad%20en%20los%20sistemas%20de%20e-Gobierno%20mediante%20el%20problema%20SAT.pdf.txtb2138ed216fe8150db7b743b3aa7ef87MD55open access11323/2522oai:repositorio.cuc.edu.co:11323/25222023-12-14 17:46:12.068open accessRepositorio Universidad de La Costabdigital@metabiblioteca.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