Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT

La propuesta de esta investigación es evaluar la seguridad en los sistemas de e-gobierno con marcos de seguridad existentes y las bases de la satisfactibilidad booleana. El modelo propuesto consta de dos partes que son: la construcción de cinco marcos de seguridad basados en normas internacionales y...

Full description

Autores:
Baquerizo Anastacio, Monica Marlene
Guevara Maldonado, César Byron
Tipo de recurso:
Article of journal
Fecha de publicación:
2016
Institución:
Corporación Universidad de la Costa
Repositorio:
REDICUC - Repositorio CUC
Idioma:
spa
OAI Identifier:
oai:repositorio.cuc.edu.co:11323/12106
Acceso en línea:
https://hdl.handle.net/11323/12106
https://doi.org/10.17981/ingecuc.12.1.2016.07
Palabra clave:
e-government
Security Management
Boolean satisfiability
Security Frameworks
Security Evaluation Model
e-gobierno
seguridad administrativa
satisfactibilidad booleana
marcos de seguridad
modelo de evaluación de seguridad
Rights
openAccess
License
INGE CUC - 2016
id RCUC2_c63f70e70c91d111aa7de19e4017c33d
oai_identifier_str oai:repositorio.cuc.edu.co:11323/12106
network_acronym_str RCUC2
network_name_str REDICUC - Repositorio CUC
repository_id_str
dc.title.spa.fl_str_mv Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
dc.title.translated.eng.fl_str_mv Security analysis of e-government systems using SAT problem
title Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
spellingShingle Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
e-government
Security Management
Boolean satisfiability
Security Frameworks
Security Evaluation Model
e-gobierno
seguridad administrativa
satisfactibilidad booleana
marcos de seguridad
modelo de evaluación de seguridad
title_short Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
title_full Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
title_fullStr Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
title_full_unstemmed Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
title_sort Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
dc.creator.fl_str_mv Baquerizo Anastacio, Monica Marlene
Guevara Maldonado, César Byron
dc.contributor.author.spa.fl_str_mv Baquerizo Anastacio, Monica Marlene
Guevara Maldonado, César Byron
dc.subject.eng.fl_str_mv e-government
Security Management
Boolean satisfiability
Security Frameworks
Security Evaluation Model
topic e-government
Security Management
Boolean satisfiability
Security Frameworks
Security Evaluation Model
e-gobierno
seguridad administrativa
satisfactibilidad booleana
marcos de seguridad
modelo de evaluación de seguridad
dc.subject.spa.fl_str_mv e-gobierno
seguridad administrativa
satisfactibilidad booleana
marcos de seguridad
modelo de evaluación de seguridad
description La propuesta de esta investigación es evaluar la seguridad en los sistemas de e-gobierno con marcos de seguridad existentes y las bases de la satisfactibilidad booleana. El modelo propuesto consta de dos partes que son: la construcción de cinco marcos de seguridad basados en normas internacionales y la construcción de un modelo de evaluación de seguridad administrativa. Esta propuesta permitirá plantear el problema de la seguridad de forma matemática y conocer si la seguridad propuesta por el administrador de e-gobierno es satisfactoria o no. El modelo ha sido implementado y alimentado con los indicadores de seguridad investigados con el fin de poner a disposición de los administradores una herramienta que facilite el proceso de análisis de los factores que son cruciales para la seguridad de sus sistemas. Con este modelo se pretende ayudar a la toma de decisiones al momento de añadir o remover factores de seguridad que han demostrado óptimos resultados en la etapa de experimentación.
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2016-01-13 00:00:00
2024-04-09T20:13:36Z
dc.date.available.none.fl_str_mv 2016-01-13 00:00:00
2024-04-09T20:13:36Z
dc.date.issued.none.fl_str_mv 2016-01-13
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.local.eng.fl_str_mv Journal article
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/ART
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.issn.none.fl_str_mv 0122-6517
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/11323/12106
dc.identifier.url.none.fl_str_mv https://doi.org/10.17981/ingecuc.12.1.2016.07
dc.identifier.doi.none.fl_str_mv 10.17981/ingecuc.12.1.2016.07
dc.identifier.eissn.none.fl_str_mv 2382-4700
identifier_str_mv 0122-6517
10.17981/ingecuc.12.1.2016.07
2382-4700
url https://hdl.handle.net/11323/12106
https://doi.org/10.17981/ingecuc.12.1.2016.07
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.ispartofjournal.spa.fl_str_mv Inge Cuc
dc.relation.references.spa.fl_str_mv C. H. Baum, A. Di Maio y F. Caldwell, "What is e-Government? Gartner's definitions." Research Note (TU- 11-6474), 2000.
G. Dhillon y G. Torkzadeh, "Value-focuse dassessment of information system security in organizations," Inf. Syst. J., vol. 16, no. 3, pp. 293–314, Jul. 2006. http://dx.doi.org/10.1111/j.1365-2575.2006.00219.x
A. García Cervigon Hurtado y M. P. Alegre Ramos, Seguridad Informática., 1st ed. Espa-a: Paraninfo, 2011.
W. Al-Ahmad y R. Al-Kaabi, "An extended security framework for e-government," in 2008 IEEE International Conference on Intelligence and Security Informatics, 2008, pp. 294–295. http://dx.doi.org/10.1109/ISI.2008.4565091
International Organization for Standardization, "ISO 27000." [En línea]. Disponible en: http://www.27000.org/.
P. Mell y T. Grance, The NIST Definition of Cloud Computing. Estados Unidos: National Institute of Standards and Technology, 2011.
S. Paquette, P. T. Jaeger y S. C. Wilson, "Identifying the security risks associated with governmental use of cloud computing," Gov. Inf. Q., vol. 27, no. 3, pp. 245– 253, Jul. 2010. http://dx.doi.org/10.1016/j.giq.2010.01.002
International Organization for Standardization, "ISO 38500." [En línea]. Disponible en: http://www.38500.org/
International Organization for Standardization, "ISO/ IEC 20000," 2011. [En línea]. Disponible en: http://www.iso.org/iso/catalogue_detail?csnumber=51986.
"IT Governance - Governance, Risk Management and Compliance for Information Technology." [En línea]. Disponible en: http://www.itgovernance.co.uk/.
"Best Practice in IT Service Management, Project Management& Cyber." [En línea]. Disponible en: https://www.axelos.com/.
Unión Europea, "Council Directive 2008/114/EC," Off. J. Eur. Union, pp. 75–82, 2008.
"Homeland Security." [En línea]. Disponible en: http://www.dhs.gov/.
H. Mangassarian, A. Veneris y F. N. Najm, "Maximum Circuit Activity Estimation Using Pseudo-Boolean Satisfiability," IEEE Trans. Comput. Des. Integr. Circuits Syst., vol. 31, no. 2, pp. 271–284, Feb. 2012. http://dx.doi.org/10.1109/TCAD.2011.2169259
L. De Moura y N. Bjørner, "Satisfiability module theories," Commun. ACM, vol. 54, no. 9, p. 69, Sep. 2011. http://dx.doi.org/10.1145/1995376.1995394
"The Boolean Satisfaction and Optimization Library in Java." [En línea]. Disponible en: http://www.sat4j.org/.
M. M. Baquerizo Anastacio, "Modelo de Seguridad para Sistemas e-gobierno mediante satisfactibilidad booleana," [Tesis de maestría], Dept. Arq. Comp. And Autom., Univ. Complutense de Madrid, Madrid, Espa-a, 2014.
dc.relation.citationendpage.none.fl_str_mv 79
dc.relation.citationstartpage.none.fl_str_mv 73
dc.relation.citationissue.spa.fl_str_mv 1
dc.relation.citationvolume.spa.fl_str_mv 12
dc.relation.bitstream.none.fl_str_mv https://revistascientificas.cuc.edu.co/ingecuc/article/download/400/pdf_9
dc.relation.citationedition.spa.fl_str_mv Núm. 1 , Año 2016 : (Enero - Junio)
dc.rights.spa.fl_str_mv INGE CUC - 2016
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv INGE CUC - 2016
https://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad de la Costa
dc.source.spa.fl_str_mv https://revistascientificas.cuc.edu.co/ingecuc/article/view/400
institution Corporación Universidad de la Costa
bitstream.url.fl_str_mv https://repositorio.cuc.edu.co/bitstream/11323/12106/1/ORE.xml
bitstream.checksum.fl_str_mv bddcda62b5000bd0a21b6785f979c1b2
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio Universidad de La Costa
repository.mail.fl_str_mv repdigital@cuc.edu.co
_version_ 1808400035948265472
spelling Baquerizo Anastacio, Monica Marleneef665e8945429d12547911d9fa1a29db500Guevara Maldonado, César Byronf548d4e791acc0d279f74af2e2b0f1b25002016-01-13 00:00:002024-04-09T20:13:36Z2016-01-13 00:00:002024-04-09T20:13:36Z2016-01-130122-6517https://hdl.handle.net/11323/12106https://doi.org/10.17981/ingecuc.12.1.2016.0710.17981/ingecuc.12.1.2016.072382-4700La propuesta de esta investigación es evaluar la seguridad en los sistemas de e-gobierno con marcos de seguridad existentes y las bases de la satisfactibilidad booleana. El modelo propuesto consta de dos partes que son: la construcción de cinco marcos de seguridad basados en normas internacionales y la construcción de un modelo de evaluación de seguridad administrativa. Esta propuesta permitirá plantear el problema de la seguridad de forma matemática y conocer si la seguridad propuesta por el administrador de e-gobierno es satisfactoria o no. El modelo ha sido implementado y alimentado con los indicadores de seguridad investigados con el fin de poner a disposición de los administradores una herramienta que facilite el proceso de análisis de los factores que son cruciales para la seguridad de sus sistemas. Con este modelo se pretende ayudar a la toma de decisiones al momento de añadir o remover factores de seguridad que han demostrado óptimos resultados en la etapa de experimentación.The proposal of this research is to evaluate e-government security systems with current security frameworks and the Boolean satisfiability bases. The proposed model consists of two segments: the construction of five security frameworks based on international standards and the construction of an evaluation model for administrative security. This proposal poses the security breach problem using mathematical models in order to determine whether a security strategy proposed by the e-government administrator is successful or not. The model has been implemented and powered with the safety indicators studied in order to provide administrators a tool that facilitates the process of analyzing the factors that are crucial for their security systems. This model is intended to help the decision-making process when adding or taking out safety factors that have demonstrated optimum results in the experimental stage.application/pdfspaUniversidad de la CostaINGE CUC - 2016https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2https://revistascientificas.cuc.edu.co/ingecuc/article/view/400e-governmentSecurity ManagementBoolean satisfiabilitySecurity FrameworksSecurity Evaluation Modele-gobiernoseguridad administrativasatisfactibilidad booleanamarcos de seguridadmodelo de evaluación de seguridadAnálisis de la seguridad en los sistemas de e-Gobierno mediante el problema SATSecurity analysis of e-government systems using SAT problemArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1Textinfo:eu-repo/semantics/articleJournal articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Inge CucC. H. Baum, A. Di Maio y F. Caldwell, "What is e-Government? Gartner's definitions." Research Note (TU- 11-6474), 2000.G. Dhillon y G. Torkzadeh, "Value-focuse dassessment of information system security in organizations," Inf. Syst. J., vol. 16, no. 3, pp. 293–314, Jul. 2006. http://dx.doi.org/10.1111/j.1365-2575.2006.00219.xA. García Cervigon Hurtado y M. P. Alegre Ramos, Seguridad Informática., 1st ed. Espa-a: Paraninfo, 2011.W. Al-Ahmad y R. Al-Kaabi, "An extended security framework for e-government," in 2008 IEEE International Conference on Intelligence and Security Informatics, 2008, pp. 294–295. http://dx.doi.org/10.1109/ISI.2008.4565091International Organization for Standardization, "ISO 27000." [En línea]. Disponible en: http://www.27000.org/.P. Mell y T. Grance, The NIST Definition of Cloud Computing. Estados Unidos: National Institute of Standards and Technology, 2011.S. Paquette, P. T. Jaeger y S. C. Wilson, "Identifying the security risks associated with governmental use of cloud computing," Gov. Inf. Q., vol. 27, no. 3, pp. 245– 253, Jul. 2010. http://dx.doi.org/10.1016/j.giq.2010.01.002International Organization for Standardization, "ISO 38500." [En línea]. Disponible en: http://www.38500.org/International Organization for Standardization, "ISO/ IEC 20000," 2011. [En línea]. Disponible en: http://www.iso.org/iso/catalogue_detail?csnumber=51986."IT Governance - Governance, Risk Management and Compliance for Information Technology." [En línea]. Disponible en: http://www.itgovernance.co.uk/."Best Practice in IT Service Management, Project Management& Cyber." [En línea]. Disponible en: https://www.axelos.com/.Unión Europea, "Council Directive 2008/114/EC," Off. J. Eur. Union, pp. 75–82, 2008."Homeland Security." [En línea]. Disponible en: http://www.dhs.gov/.H. Mangassarian, A. Veneris y F. N. Najm, "Maximum Circuit Activity Estimation Using Pseudo-Boolean Satisfiability," IEEE Trans. Comput. Des. Integr. Circuits Syst., vol. 31, no. 2, pp. 271–284, Feb. 2012. http://dx.doi.org/10.1109/TCAD.2011.2169259L. De Moura y N. Bjørner, "Satisfiability module theories," Commun. ACM, vol. 54, no. 9, p. 69, Sep. 2011. http://dx.doi.org/10.1145/1995376.1995394"The Boolean Satisfaction and Optimization Library in Java." [En línea]. Disponible en: http://www.sat4j.org/.M. M. Baquerizo Anastacio, "Modelo de Seguridad para Sistemas e-gobierno mediante satisfactibilidad booleana," [Tesis de maestría], Dept. Arq. Comp. And Autom., Univ. Complutense de Madrid, Madrid, Espa-a, 2014.7973112https://revistascientificas.cuc.edu.co/ingecuc/article/download/400/pdf_9Núm. 1 , Año 2016 : (Enero - Junio)OREORE.xmltext/xml2587https://repositorio.cuc.edu.co/bitstream/11323/12106/1/ORE.xmlbddcda62b5000bd0a21b6785f979c1b2MD51open access11323/12106oai:repositorio.cuc.edu.co:11323/121062024-04-09 15:13:36.18An error occurred on the license name.|||https://creativecommons.org/licenses/by-nc-sa/4.0/metadata only accessRepositorio Universidad de La Costarepdigital@cuc.edu.co