Scielo RSS <![CDATA[RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação]]> http://scielo.pt/rss.php?pid=1646-989520190002&lang=es vol. num. 32 lang. es <![CDATA[SciELO Logo]]> http://scielo.pt/img/en/fbpelogp.gif http://scielo.pt <![CDATA[<b>Ciberseguridad y ciberdefensa</b>: <b>Retos y perspectivas en un mundo digital</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000200001&lng=es&nrm=iso&tlng=es <![CDATA[<b>Validación del contenido de un guion de entrevista sobre la competencia digital docente en Educación Superior</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000200002&lng=es&nrm=iso&tlng=es Este artículo presenta un estudio para obtener evidencias de validez del contenido de un guion de entrevista en profundidad, en el marco de una investigación sobre el desarrollo de la competencia digital de profesores universitarios. La técnica utilizada fue la evaluación por juicio de expertos, que se centró en los criterios: claridad, pertinencia e importancia, y contó con la participación de docentes investigadores de México, España y Chile. La revisión integradora de la evaluación incluyó el análisis cuantitativo de las calificaciones de los jueces, mediante el Índice de Validez de Contenido y los estadísticos Kappa de Cohen y Kappa de Fleiss, así como el análisis de contenido de los comentarios. Como resultado se obtuvo una versión acotada del guion de entrevista, incluido como anexo 1. Además, se identificaron aspectos en debate sobre la conceptualización de esta competencia docente en la Educación Superior.<hr/>This paper presents a study to obtain content validity evidence of an in-depth interview guide, in the context of a research about the development of digital competence in Higher Education teachers. The technique used was the expert judgment panel, focused on the following criteria: clarity, relevance and importance. Professors from Mexico, Spain and Chile participated as experts. The integrative review of the evaluation included statistical analysis, using the Content Validity Index and the Kappa of Cohen and Kappa de Fleiss indexes, as well as the content analysis of the comments made by the judges. As a result, a more focused version of the interview guide was obtained, included as an annex. Furthermore, aspects in debate about the conceptualization of this teachers’ competence were compiled. <![CDATA[<b> OntoFoCE</b>: <b>Herramienta para el Análisis Forense de Correos Electrónicos</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000200003&lng=es&nrm=iso&tlng=es Este trabajo tiene como objetivo presentar una herramienta para el análisis forense de correos electrónicos a partir de la cabecera de los mismos y la utiliza para instanciar una ontología definida para responder a los puntos de pericia solicitados sobre el correo electrónico. La herramienta consta de cuatro componentes que permiten la obtención de las cabeceras de los correos a peritar, la instanciación de la ontología con los datos obtenidos de las cabeceras y la obtención de respuestas a los puntos de pericia a partir de las preguntas de competencia definidas para la ontología. Se describe cada componente y se ejemplifica el uso de la herramienta mediante un caso de estudio sobre análisis forense de un correo electrónico.<hr/>The purpose of this work is to present a tool for the forensic analysis of emails from their headers. The tool is used to generate a defined ontology, in order to respond to the points of expertise requested about the email. It consists of four components which allow us to obtain the headers of the mails to be analyzed, to generate the ontology with the data acquired from those headers, and to give an answer to the points of expertise produced by the competency questions defined for the ontology. Each component is described and the use of the tool is exemplified through a case study on forensic analysis of an email. <![CDATA[<b>Auditorías en Ciberseguridad</b>: <b>Un modelo de aplicación general para empresas y naciones</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000200004&lng=es&nrm=iso&tlng=es Este artículo presenta los resultados de un estudio de implementación y validación del Modelo de Auditoría de Ciberseguridad (CSAM), en un estudio de casos múltiples en una universidad canadiense. Se propone que el modelo se utilice para adelantar auditorías de ciberseguridad en cualquier organización o nación, y así evaluar la seguridad, su madurez y la preparación frente a la seguridad cibernética. De igual forma, detectar las necesidades para acrecentar la conciencia cibernética a nivel organizacional y personal. CSAM se ha probado, implementado y validado en tres escenarios de investigación (1) Auditoría de todos los dominios del modelo, (2) Auditoría de varios dominios y (3) una auditoría de un único dominio. El artículo concluye detallando información relevante para la toma de decisiones futuras con el fin de ajustar las limitaciones de ciberseguridad identificadas, mejorar sus dominios y controles, y de esta manera, implementar y probar de manera eficiente este modelo en cualquier organización o país.<hr/>This article presents the results of an implementation and validation study of the Cybersecurity Audit Model (CSAM), in a multiple case study at a Canadian university. It is proposed that the model be used to advance cybersecurity audits in any organization or nation to assess security, its maturity, and preparedness for cybersecurity. Similarly, identify needs to increase cybersecurity awareness at the organizational and personal levels. CSAM has been tested, implemented and validated in three investigation scenarios (1) Audit of all model domains, (2) Audit of several domains and (3) an audit of a single domain. The article concludes by detailing relevant information for future decision making in order to adjust the identified cybersecurity limitations, improve their domains and controls, and thus efficiently implement and test this model in any organization or country. <![CDATA[<b>Arquitectura de Certificados Digitales</b>: <b>de una arquitectura jerárquica y centralizada a una distribuida y descentralizada</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000200005&lng=es&nrm=iso&tlng=es Los principales esfuerzos de los últimos años se han concentrado en el problema de asignar de forma segura nombres a claves públicas, de hecho, la comunidad científica adoptó progresivamente el uso de sistemas basados en Public Key Infrastructure (PKI) con el fin de proporcionar servicios de seguridad a los sistemas, los cuales dependen de la existencia de una arquitectura centralizada y jerárquica. Esta misma problemática se traspola a la gestión del comercio electrónico, donde en el modelo inicial se requería de una entidad central que debía emitir divisa electrónica a los diferentes usuarios, no obstante, en 2009, Satoshi Nakamoto crea Bitcoin: una criptomoneda con tecnología peer-to-peer para operar sin una autoridad central o bancos. En esta investigación se aplica en PKI lo mismo que logró Nakamoto en el comercio electrónico, una reingeniería, migrando una arquitectura centralizada y jerárquica a una completamente descentralizada por medio de su innovación tecnológica llamada Blockchain.<hr/>The main efforts of recent years have focused on the problem of set a name securely to public keys, in fact, the scientific community has been gradually adopting the use of systems based in Public Key Infrastructure (PKI) in order to provide security services. However, that systems depend on the existence of a centralized and hierarchical method. This same problem is translated into the management of electronic commerce, which presents a central entity that must issue electronic currency to different users. In 2009, Satoshi Nakamoto creates Bitcoin: a peer-to-peer technology to operate without a central authority or banks. This investigation applies in PKI the same concepts that Nakamoto applied in the electronic commerce, a reengineering and a paradigm shift, a migration from a centralized and hierarchical architecture to a decentralized and not hierarchical through the innovative technology called Blockchain. <![CDATA[<b>Aplicación de Balanceo De Carga Dinámico Para Servidores, Basada En Redes Definidas Por Software</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000200006&lng=es&nrm=iso&tlng=es Un aspecto relevante en investigación a nivel de redes de datos es la optimización de recursos. Las redes deben gestionar grandes volúmenes de tráfico sin introducir tiempos de espera innecesarios y garantizar la disponibilidad de servicios. Este artículo propone un algoritmo de balanceo de carga basado en un sistema de criterios combinados que utiliza tecnologías de redes definidas por software para obtener en tiempo de ejecución, parámetros desde distintos puntos de la red y seleccionar el servidor con las mejores condiciones para responder. La aplicación propuesta está escrita en lenguaje Python utilizando el controlador Ryu; la implementación de este programa en un switch, lo convierte en un balanceador de carga. Se utilizó la herramienta de simulación Mininet para la evaluación resultados; el experimento demuestra que el balanceador de carga basado en criterios combinados, reduce, hasta en un 50%, el tiempo de respuesta del servidor en comparación con el método tradicional Round Robin.<hr/>A relevant topic in current data network research is network resource optimization. Networks must cope with large volumes of traffic and ensure the availability of services without introducing unnecessary timeouts. This article presents a load balance algorithm based on software defined networks; it uses combined criteria to obtain at runtime, parameters from different nodes in the network to select the server with the best capability to deliver services. The proposed load balancer is written in Python language using the Ryu controller. The implementation of the python code on a switch allows it to act as a network load balancer. Mininet simulation tool was used in the experiment. Results demonstrate that the SDN load balancer obtains a response time up to 50% lower than Round Robin algorithm. <![CDATA[<b>Ciberseguridad del Sistema de Control Industrial de la Planta Cloro-Sosa ELQUIM</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000200007&lng=es&nrm=iso&tlng=es Después de Stuxnet la protección de los Sistemas de Control Industrial, en especial aquellos que controlan procesos de infraestructuras críticas, ha tomado vital importancia para los gobiernos. Ya solo no basta la protección física de estas instalaciones, sino una amenaza como los ciberataques deben ser tenidas en cuenta. Es en este escenario que la implementación de medidas de ciberseguridad para el sistema de control industrial (SCI) de la nueva planta de Cloro-Sosa de la empresa ELQUIM es un requerimiento de las autoridades nacionales. En este artículo se presenta la implementación de una estrategia de defensa en profundidad para la protección de este SCI siguiendo las reglas internacionales y nacionales lo cual es definitorio para el arranque de la nueva planta.<hr/>After Stuxnet, the protection of Industrial Control Systems, especially those that control critical infrastructure processes, has taken vital importance for governments. The physical protection of these facilities alone is not enough, but a threat such as cyber-attacks must be taken into account. It is in this scenario that the implementation of cybersecurity measures for the industrial control system (ICS) of the new ELQUIM company’s chlorine plant is a requirement of the national authorities. In this article we present the implementation of a defense in depth strategy for the protection of this ICS. <![CDATA[<b>KE-SER</b>: <b>Un sistema basado en el conocimiento y la experiencia para dar soporte a arquitectos de software en aspectos de seguridad</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000200008&lng=es&nrm=iso&tlng=es En la actualidad, las organizaciones están expuestas a ataques cada vez más sofisticados, cuyo objetivo es comprometer o corromper la integridad, confidencialidad y disponibilidad de la información que manejan. La mayoría de los ataques, internos o externos, explotan vulnerabilidades de seguridad, las cuales pueden tener su origen en el desarrollo de los sistemas de software que emplean las organizaciones. Desarrollar sistemas que contemplen aspectos de seguridad es fundamental para disminuir las vulnerabilidades que exponen a las organizaciones. Sin embargo, las compañías de software pocas veces cuentan con expertos en seguridad que las asesoren a lo largo del ciclo de vida del desarrollo de software. En este trabajo se propone un sistema experto para brindar apoyo, desde el punto de vista de la seguridad, en una de las principales actividades del desarrollo como es el diseño arquitectónico.<hr/>Nowadays, the organizations are exposed to increasingly sophisticated attacks, whose objective is to compromise or corrupt the integrity, confidentiality and availability of the information they handle. Most attacks exploit security vulnerabilities. The origin of these vulnerabilities can be in the development of the software systems that organizations employ. In order to reduce these vulnerabilities, it is fundamental to develop systems dealing with security aspects. However, software companies rarely have security experts to advise them throughout the software development life cycle. This paper proposes an expert system to provide support, from the point of view of security, in one of the main development activities such as architectural design. <![CDATA[<b>Comparación de dos enfoques cuantitativos para seleccionar controles de seguridad de la información</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000200009&lng=es&nrm=iso&tlng=es Proporcionar procesos y herramientas sistemáticos para tomar una decisión sobre inversiones en seguridad en un escenario con restricciones presupuestarias, es de suma importancia para asegurar que dichas decisiones se tomen adecuadamente. Presentamos un enfoque de programación de conjunto de respuestas (ASP) para resolver este problema. Nuestra propuesta se compara con el desarrollo del problema utilizando programación lineal (PL). Ilustramos la fase de modelado y el rendimiento computacional de ambas soluciones. El modelo ASP presenta tiempos de resolución del tipo exponencial a medida que aumenta el número de controles sobre los que debe decidirse. Por otro lado, el modelo basado en PL no presenta variaciones importantes en sus tiempos de resolución de problemas. Sin embargo, el problema es más fácil de modelar en ASP. Luego, esta propuesta tiene ventajas para modelar y resolver problemas específicos en los que se requiere una respuesta rápida con una baja cantidad de controles.<hr/>Provide systematic processes and tools to make a decision about security investments under a scenario of budget constraints, is of paramount importance to assure that such decisions are soundly made. We present a answer set programming (ASP) approach to solve this problem. Our proposal is then compared against a traditional linear programming (LP) operational research technique. We illustrate the modeling phase and computational performance of both solutions. The model based on ASP presents resolution times of the exponential type as the number of controls over which it must be decided increases. On the other hand, the model based on LP does not present important variations in its problem resolution times. However, the problem is easier to model in ASP. Then, this proposal has advantages for modeling and solving specific problems in which a rapid response is required and which do not require many controls.