Actualizado el 16 de Junio del 2017 (Publicado el 14 de Enero del 2017)
2.037 visualizaciones desde el 14 de Enero del 2017
26,5 MB
301 paginas
Creado hace 13a (24/10/2011)
Actas del VI Congreso Iberoamericano de Seguridad Informática
CIBSI 2011
Bucaramanga, Colombia, 2 al 4 de Noviembre de 2011
Editores
Angélica Flórez Abril
Jorge Ramió Aguirre
Arturo Ribagorda Garnacho
Jeimy J. Cano Martínez
ISBN:
978-958-8506-18-0
©2011
Facultad de Ingeniería Informática, Universidad Pontificia Bolivariana, Seccional Bucaramanga,
Colombia
Universidad Politécnica de Madrid, España
Prefacio
El Congreso Iberoamericano de Seguridad Informática (CIBSI) es una iniciativa de la Red Temática
de Criptografía y Seguridad de la Información. Desde el año 2002 se ha venido desarrollando,
tomando en cuenta durante los primeros años la realización con frecuencia anual y a partir del año
2003 se realiza cada dos años.
La primera versión del CIBSI fue desarrollada en el año 2002 en Morelia, México; en el año 2003
se celebra la segunda edición en Ciudad de México; en el año 2005 se realizó la tercera edición en
Valparaíso, Chile; la cuarta edición tiene lugar en el año 2007 en Mar del Plata, Argentina; y en el
año 2009 se celebra la quinta versión en Montevideo, Uruguay.
Éste año 2011, se desarrolla la sexta versión del congreso, teniendo como sede la Universidad
Pontificia Bolivariana de Bucaramanga, Colombia, institución educativa que desde el año 2005 se
encuentra ofreciendo programas de educación continua en seguridad de la información y a partir del
año 2007 ofrece la Especialización en Seguridad Informática, convirtiéndose de ésta manera en una
institución que apalanca el desarrollo docente e investigación en seguridad de la información en
Colombia.
Para los investigadores del área de seguridad de la información en Colombia, es muy grato realizar
por primera vez el CIBSI 2011, evento que facilita el intercambio de conocimiento y la formación
de redes de colaboración en el ámbito de la investigación y el desarrollo en seguridad de la
información.
Dentro de la agenda programada del evento se tienen definidos tres espacios: conferencias
magistrales, ponencias de los trabajos presentados y el Primer Taller Iberoamericano de Enseñanza
e Innovación Educativa en Seguridad de la Información (TIBETS).
Se realizarán tres conferencias magistrales por parte de reconocidos investigadores en el área, tales
como el Dr. Sergio Rajsbaum de la Universidad Nacional Autónoma de México, el Dr. Justo
Carracedo de la Universidad Politécnica de Madrid y el Dr. Jeimy Cano de la Universidad
Pontificia Bolivariana de Bucaramanga.
Este documento contiene los trabajos a ser presentados como ponencias por investigadores de
diversos países a nivel de Iberoamérica. Se recibieron 39 trabajos, de los cuales el Comité del
Programa seleccionó 23 trabajos provenientes de los siguientes países: Argentina, Cuba, Colombia,
España, Venezuela, Uruguay, México y Brasil.
Como nuevo aporte, en el marco del CIBSI se realizará el TIBETS, espacio que se dedicará a
presentar las experiencias en enseñanza e innovación educativa en el área de seguridad de la
información, nuevos rumbos docentes, análisis de proyectos de colaboración conjunta y programas
de posgrados, que permita plantear estrategias de colaboración docente.
Se espera que estas actas y las reflexiones realizadas del 2 al 4 de noviembre en el Campus de la
Universidad Pontificia Bolivariana de Bucaramanga sirvan para el fortalecimiento de la
investigación en seguridad de la información, la generación de nuevos espacios de discusión y el
estrechamiento de lazos interinstitucionales para el avance en programas de posgrados y rumbos
docentes en el área.
Organización de la Conferencia
Comité Organizador General
Angélica Flórez Abril, Universidad Pontificia Bolivariana, Colombia
Jorge Ramió Aguirre, Universidad Politécnica de Madrid, España
Comité Organizador Logístico
Angélica Flórez Abril, Universidad Pontificia Bolivariana, Colombia
Jeimy Cano Martínez, Universidad Pontificia Bolivariana, Colombia
Reinaldo Mayol Arnao, Universidad Pontificia Bolivariana, Colombia
Comité Técnico
Reinaldo Mayol Arnao, Universidad Pontificia Bolivariana, Colombia
Con el apoyo de los estudiantes de Ingeniería Informática:
Miguel Gerardo Mateus Marín y Julián Eduardo Ramírez Rico
Comité del Programa
Jeimy Cano (Chair)
Universidad Pontificia Bolivariana
Arturo Ribagorda Garnacho (Chair)
Universidad Carlos III de Madrid
Marco Aurélio Amaral Henriques
State University of Campinas - Unicamp
Nicolás Antezana Abarca
Javier Areitio Bertolín
Gustavo Betarte
Joan Borrel Viader
Pino Caballero Gil
Adriano Mauro Cansian
Enrique Daltabuit Godas
Ángel Martín Delrey
Josep Domingo-Ferrer
Sociedad Peruana de Computación
Universidad de Deusto
Universidad de la República
Universidad Autónoma de Barcelona
Universidad de La Laguna
Universidad Estadual Paulista
Universidad Nacional Autónoma de México
Universidad de Salamanca
Universidad Rovera i Virgili
Josep Lluis Ferrer-Gomilla
Universidad de las Islas Baleares
Amparo Fúster-Sabater
Consejo Superior de Investigaciones
Científicas
Juan Pedro Hecht
Universidad de Buenos Aires
Luis Hernandez Encinas
Consejo Superior de investigación
Emilio Hernández
Universidad Simón Bolívar
Leobardo Hernández Audelo
Universidad Nacional Autónoma de México
Julio César López
Vincenzo Mendillo
Josep María Miret Biosca
Gaspar Modelo-Howard
Raul Monge
Universidad Estatal de Campinas
Universidad Central de Venezuela
Universidad de Lleida
Universidad Tecnológica de Panamá
Universidad Técnica Federico Santa María
Guillermo Morales-Luna
Centro de Investigación y Estudios Avanzados
del IPN
Alberto Peinado Domínguez
Universidad de Malaga
Josep Rifà Coma
Jorge Blasco Alis
Universidad Autónoma de Barcelona
Universidad Carlos III de Madrid
Hugo Francisco González Robledo
Universidad Politécnica de San Luis de Potosí
José María de Fuentes García-Romero de
Tejada
Universidad Carlos III de Madrid
Tabla d e c onteni d o
Extended Visual Cryptography Scheme with an Artificial Cocktail Party Effect………1
Agustín Moreno Cañadas and Nelly Paola Palma Vanegas
A Non-Reducible Meyer-Müller’s Like Elliptic Curve Cryptosystem ………………. 11
Santi Martínez, Josep M. Miret, Francesc Sebé and Rosana Tomás
SAFET: Sistema para la generación de aplicaciones con firma electrónica……………15
Victor Bravo Bravo and Antonio Araujo Brett
Computational Intelligence Applied on Cryptology: a brief review…………………...23
Moisés Danziger and Marco Aurélio Amaral Henrique
New Possibilities for using Cellular Automata in Cryptography ……………………...36
Mauro Tardivo Filho and Marco A. A. Henriques
Métricas de seguridad en los SGSIs, para conocer el nivel de seguridad de los
SSOO y de los SGBD ………………………………………………………………….45
Luis Enrique Sánchez Crespo, Antonio Santos-Olmo Parra, Eduardo Fernández-
Medina and Mario Piattini
e-PULPO: Gestión de la Seguridad de la Información con Software Libre……………53
Ana Matas Martín and Andrés Mendez
Definición de un modelo automatizado para la evaluación y mantenimiento de un
SGSI…………………………………………………………………………………….64
Daniel Villafranca, Eduardo Fernández-Medina and Mario Piattinia
La Gestión de Riesgos y Controles en Sistemas de Información………………………79
Marlene Lucila Guerrero Julio and Lu´ Carlos Gómez Flórez
Esquema de Micropago Anónimo, Equitativo y no Rastreable: Aplicación a los
Servicios LBS…………………………………………………………………………..85
Andreu Pere Isern-Dey`, Lloren¸ Huguet-Rotger, Magdalena Payeras-Capellá and
Maciá Mut Puigserver
A Zero Knowledge Authentication Protocol using Non Commutative Groups ……….96
Juan Pedro Hecht
Caracterización del entorno de riesgo de los niños, niñas y adolescentes al utilizar
lnternet: Caso Mérida-Venezuela….………………………………………………….103
Esly Lopez, Reinaldo Mayol Arnao and Solbey Morillo Puente
Un Framework para la Definición e Implantación de Mecanismos de Control de Acceso
Basado en Roles, Contenidos e Información Contextual…………………………......112
Gustavo Betarte, Andrés Gatto, Rodrigo Martínez and Felipe Zipitría
Identification Features For Users and Mobile Devices.................................................122
Israel Buitrón and Guillermo Morales
Security for WAP Provisioning Messages over TETRA Networks…………………..126
Joan Martínez
Facilitando la administración de la seguridad en tu red DMZ: MatFel……………….134
Francisco Javier Díaz, Einar Lanfranco, Matías Pagano and Paula Venosa
U2-Route: Herramienta para el desarrollo de mecanismos de seguridad a nivel de
Hardware……..……………………………………………………………………….140
Jhon Padilla, Luis Santamaria, Carlos Acevedo, Oscar Maestre and Line Becerra
Software de gestión para pruebas de penetración……………………………………..146
Carlos Noguera and Ronald Escalona
A Systematic Review of Security Patterns Used to Develop Security Architectures...156
Roberto Ortiz, Santiago Moral-Rubio, Javier Garzás and Eduardo Fernández-Medina
Metodología ágil de establecimiento de sistemas de gestión de la seguridad de la
información basados en ISO/IEC27001…………..…………………………………..163
Jeffrey Steve Borbon Sanabria and Erika Tatiana Luque Melo
Análisis de características de PDFs maliciosos……………………………………….168
Hugo Gonzalez
Análisis E Implementación De Las Técnicas Anti-Forenses Sobre ZFS......................174
Jonathan Cifuentes and Jeimy Cano
Cumplimiento de la LOPD y los requerimientos legales de la ISO27001 en la citación
de pacientes en Hospitales…...…………………………
Comentarios de: VI congreso iberoamericano de seguridad informática CIBSI 2011 (0)
No hay comentarios