Mostrar el registro sencillo del ítem
Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT
dc.contributor.author | Baquerizo Anastacio, Monica Marlene | spa |
dc.contributor.author | Guevara Maldonado, César Byron | spa |
dc.date.accessioned | 2019-02-15T01:33:26Z | |
dc.date.available | 2019-02-15T01:33:26Z | |
dc.date.issued | 2016-06-13 | |
dc.identifier.citation | M. M. Baquerizo Anastacio y C. B. Guevara Maldonado., “Análisis de la seguridad en los sistemas e-gobierno mediante el problema SAT,” INGE CUC, vol. 12, no. 1, pp. 73-79, 2016. DOI: http://dx.doi.org/10.17981/ingecuc.12.1.2016.07 | spa |
dc.identifier.uri | http://hdl.handle.net/11323/2522 | spa |
dc.description.abstract | La propuesta de esta investigación es evaluar la seguridad en los sistemas de e-gobierno con marcos de seguridad existentes y las bases de la satisfactibilidad booleana. El modelo propuesto consta de dos partes que son: la construcción de cinco marcos de seguridad basados en normas internacionales y la construcción de un modelo de evaluación de seguridad administrativa. Esta propuesta permitirá plantear el problema de la seguridad de forma matemática y conocer si la seguridad propuesta por el administrador de e-gobierno es satisfactoria o no. El modelo ha sido implementado y alimentado con los indicadores de seguridad investigados con el fin de poner a disposición de los administradores una herramienta que facilite el proceso de análisis de los factores que son cruciales para la seguridad de sus sistemas. Con este modelo se pretende ayudar a la toma de decisiones al momento de añadir o remover factores de seguridad que han demostrado óptimos resultados en la etapa de experimentación. | spa |
dc.description.abstract | The proposal of this research is to evaluate e-government security systems with current security frameworks and the Boolean satisfiability bases. The proposed model consists of two segments: the construc-tion of five security frameworks based on international standards and the construction of an evaluation model for administrative security. This proposal poses the se-curity breach problem using mathematical models in or-der to determine whether a security strategy proposed by the e-government administrator is successful or not. The model has been implemented and powered with the safety indicators studied in order to provide adminis-trators a tool that facilitates the process of analyzing the factors that are crucial for their security systems. This model is intended to help the decision-making process when adding or taking out safety factors that have demonstrated optimum results in the experimen-tal stage. | eng |
dc.format.extent | 7 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | |
dc.publisher | Corporación Universidad de la Costa | spa |
dc.relation.ispartofseries | INGE CUC; Vol. 12, Núm. 1 (2016) | spa |
dc.source | INGE CUC | spa |
dc.title | Análisis de la seguridad en los sistemas de e-Gobierno mediante el problema SAT | spa |
dc.type | Artículo de revista | spa |
dc.identifier.url | https://doi.org/10.17981/ingecuc.12.1.2016.07 | spa |
dc.source.url | https://revistascientificas.cuc.edu.co/ingecuc/article/view/400 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.identifier.doi | 10.17981/ingecuc.12.1.2016.07 | spa |
dc.identifier.eissn | 2382-4700 | spa |
dc.identifier.instname | Corporación Universidad de la Costa | spa |
dc.identifier.pissn | 0122-6517 | spa |
dc.identifier.reponame | REDICUC - Repositorio CUC | spa |
dc.identifier.repourl | https://repositorio.cuc.edu.co/ | spa |
dc.relation.ispartofjournal | INGE CUC | spa |
dc.relation.ispartofjournal | INGE CUC | spa |
dc.relation.references | C. H. Baum, A. Di Maio y F. Caldwell, "What is e-Government? Gartner's definitions." Research Note (TU- 11-6474), 2000. | spa |
dc.relation.references | G. Dhillon y G. Torkzadeh, "Value-focuse dassessment of information system security in organizations," Inf. Syst. J., vol. 16, no. 3, pp. 293–314, Jul. 2006. http://dx.doi.org/10.1111/j.1365-2575.2006.00219.x | spa |
dc.relation.references | A. García Cervigon Hurtado y M. P. Alegre Ramos, Seguridad Informática., 1st ed. Espa-a: Paraninfo, 2011. | spa |
dc.relation.references | W. Al-Ahmad y R. Al-Kaabi, "An extended security framework for e-government," in 2008 IEEE International Conference on Intelligence and Security Informatics, 2008, pp. 294–295. http://dx.doi.org/10.1109/ISI.2008.4565091 | spa |
dc.relation.references | International Organization for Standardization, "ISO 27000." [En línea]. Disponible en: http://www.27000.org/. | spa |
dc.relation.references | P. Mell y T. Grance, The NIST Definition of Cloud Computing. Estados Unidos: National Institute of Standards and Technology, 2011. | spa |
dc.relation.references | S. Paquette, P. T. Jaeger y S. C. Wilson, "Identifying the security risks associated with governmental use of cloud computing," Gov. Inf. Q., vol. 27, no. 3, pp. 245– 253, Jul. 2010. http://dx.doi.org/10.1016/j.giq.2010.01.002 | spa |
dc.relation.references | International Organization for Standardization, "ISO 38500." [En línea]. Disponible en: http://www.38500.org/ | spa |
dc.relation.references | International Organization for Standardization, "ISO/ IEC 20000," 2011. [En línea]. Disponible en: http://www.iso.org/iso/catalogue_detail?csnumber=51986. | spa |
dc.relation.references | "IT Governance - Governance, Risk Management and Compliance for Information Technology." [En línea]. Disponible en: http://www.itgovernance.co.uk/. | spa |
dc.relation.references | "Best Practice in IT Service Management, Project Management& Cyber." [En línea]. Disponible en: https://www.axelos.com/. | spa |
dc.relation.references | Unión Europea, "Council Directive 2008/114/EC," Off. J. Eur. Union, pp. 75–82, 2008. | spa |
dc.relation.references | "Homeland Security." [En línea]. Disponible en: http://www.dhs.gov/. | spa |
dc.relation.references | H. Mangassarian, A. Veneris y F. N. Najm, "Maximum Circuit Activity Estimation Using Pseudo-Boolean Satisfiability," IEEE Trans. Comput. Des. Integr. Circuits Syst., vol. 31, no. 2, pp. 271–284, Feb. 2012. http://dx.doi.org/10.1109/TCAD.2011.2169259 | spa |
dc.relation.references | L. De Moura y N. Bjørner, "Satisfiability module theories," Commun. ACM, vol. 54, no. 9, p. 69, Sep. 2011. http://dx.doi.org/10.1145/1995376.1995394 | spa |
dc.relation.references | "The Boolean Satisfaction and Optimization Library in Java." [En línea]. Disponible en: http://www.sat4j.org/. | spa |
dc.relation.references | M. M. Baquerizo Anastacio, "Modelo de Seguridad para Sistemas e-gobierno mediante satisfactibilidad booleana," [Tesis de maestría], Dept. Arq. Comp. And Autom., Univ. Complutense de Madrid, Madrid, Espa-a, 2014. | spa |
dc.subject.proposal | E-gobierno | spa |
dc.subject.proposal | Seguridad administrativa | spa |
dc.subject.proposal | Satisfactibilidad booleana | spa |
dc.subject.proposal | Marcos de seguridad | spa |
dc.subject.proposal | Modelo de evaluación de seguridad | spa |
dc.subject.proposal | E-government | eng |
dc.subject.proposal | Security management | eng |
dc.subject.proposal | Boolean satisfiability | eng |
dc.subject.proposal | Security frameworks | eng |
dc.subject.proposal | Security evaluation model | eng |
dc.title.translated | Security analysis of e-government systems using SAT problem | eng |
dc.type.coar | http://purl.org/coar/resource_type/c_6501 | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/article | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/ART | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.relation.citationendpage | 79 | spa |
dc.relation.citationstartpage | 73 | spa |
dc.relation.citationissue | 1 | spa |
dc.relation.citationvolume | 12 | spa |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
dc.relation.ispartofjournalabbrev | INGE CUC | spa |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Revistas Científicas [1682]
Artículos de investigación publicados en revistas pertenecientes a la Editorial EDUCOSTA.