首页 > 最新文献

Revista de Informatica Teorica e Aplicada最新文献

英文 中文
Evaluación del Rendimiento de una red IPv6 utilizando IPSec en Modo Túnel 在隧道模式下使用IPSec评估IPv6网络的性能
Q4 Computer Science Pub Date : 2023-07-06 DOI: 10.33936/isrtic.v7i2.5710
Yumber Alejandro Ponce Loor, Jorge Sergio Herrera Tapia
El espacio de direcciones IPv4 está a punto de llegar a su límite y podría colapsar, para corregir este evento muchos proponen que las redes existentes deberán realizar la migración definitiva a IPv6, tomando como referencia que este protocolo permitirá un mayor espacio de direcciones IP, brindando nuevas oportunidades y corrigiendo los problemas existentes en el protocolo de la versión anterior. Sin embargo, debido al aumento de la sobrecarga en IPv6 y su interacción con routers de borde y sistemas operativos que alojan este protocolo de comunicación, se pueden ocasionar evidentemente problemas de rendimiento en la red. El presente artículo se basa en una investigación cuantitativa utilizando un método que permite analizar el rendimiento de redes basadas en IPv6 con IPSec haciendo uso de la simulación con GNS3, con dicha herramienta compara resultados con tres escenarios típicos de implementación en relación a la topología original del presente trabajo, su evaluación determina la diferencia de rendimiento entre escenarios cuando se genera tráfico de una red a otra y se obtiene de entre ellos el un escenario con mejor estabilidad y rendimiento utilizando una metodología experimental, con lo que logramos constatar que su escenario homólogo con utilización de túneles en más óptimo en relación al propuesto en esta investigación, tomando en consideración que las métricas analizadas son ancho de banda, latencia y jitter.
IPv4地址空间即将到达极限,为纠正这一事件和可能崩溃,许多建议现有网络应当进行最后的迁移到IPv6,以使这个协议能够更大空间的IP地址,提供新的机会,并纠正存在的问题在之前版本的协议。然而,由于IPv6的开销增加,以及它与承载该通信协议的边缘路由器和操作系统的交互,这显然会导致网络性能问题。本条基于定量研究使用一种方法可以检查基于IPv6的网络性能与IPSec运用模拟GNS3,该工具对比结果三个典型场景的实现,原来的拓扑本工作关系的业绩评估决定了不同场景之间生成网络流量时另一个和通过包括舞台上有更好的稳定性和性能用实验方法,使我们注意的场景中使用隧道中提出的关于在这次调查中,最佳所分析的指标,同时考虑带宽、延迟和数据包。
{"title":"Evaluación del Rendimiento de una red IPv6 utilizando IPSec en Modo Túnel","authors":"Yumber Alejandro Ponce Loor, Jorge Sergio Herrera Tapia","doi":"10.33936/isrtic.v7i2.5710","DOIUrl":"https://doi.org/10.33936/isrtic.v7i2.5710","url":null,"abstract":"El espacio de direcciones IPv4 está a punto de llegar a su límite y podría colapsar, para corregir este evento muchos proponen que las redes existentes deberán realizar la migración definitiva a IPv6, tomando como referencia que este protocolo permitirá un mayor espacio de direcciones IP, brindando nuevas oportunidades y corrigiendo los problemas existentes en el protocolo de la versión anterior. Sin embargo, debido al aumento de la sobrecarga en IPv6 y su interacción con routers de borde y sistemas operativos que alojan este protocolo de comunicación, se pueden ocasionar evidentemente problemas de rendimiento en la red. El presente artículo se basa en una investigación cuantitativa utilizando un método que permite analizar el rendimiento de redes basadas en IPv6 con IPSec haciendo uso de la simulación con GNS3, con dicha herramienta compara resultados con tres escenarios típicos de implementación en relación a la topología original del presente trabajo, su evaluación determina la diferencia de rendimiento entre escenarios cuando se genera tráfico de una red a otra y se obtiene de entre ellos el un escenario con mejor estabilidad y rendimiento utilizando una metodología experimental, con lo que logramos constatar que su escenario homólogo con utilización de túneles en más óptimo en relación al propuesto en esta investigación, tomando en consideración que las métricas analizadas son ancho de banda, latencia y jitter.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"31 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-07-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"78167564","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Aplicación multiplataforma de modelo computacional predictivo
Q4 Computer Science Pub Date : 2023-07-03 DOI: 10.33936/isrtic.v7i2.5832
Jéssica Johanna Morales Carrillo, Luis Cristóbal Cedeño Valarezo, Victor Joel Pinargote Bravo, Jesús Stefano Cajape Bravo, Jonathan Geovanny Ormaza Calderón
El objetivo de esta investigación fue realizar una aplicación que permita la integración de un modelo computacional a una aplicación multiplataforma, para ello se tuvo como datos, la información de un modelo de clasificación de aprendizaje supervisado respecto al levantamiento de información sobre la deserción estudiantil en el contexto del covid-19, esta investigación fue desarrollada en la Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López. La metodología que se planteó para el respectivo desarrollo fue Extreme programing (XP). Partiendo de un modelo entrenado, para lo cual se utilizó el framework flask basado en python, luego se procedió a crear un servicio para consumir el modelo, posteriormente se realizaron las respectivas pruebas utilizando postman como cliente web. Se obtuvo como principal resultado dentro de la investigación, que el Framework Flask permitió desarrollar e implementar un API RES de forma mucho más ágil y fácil para el consumo de datos del modelo predictivo. 
这个调查的目的是允许应用程序进行集成应用程序的计算机模型multiplataforma数据信息等,为此有监督学习模型的分类信息方面取消学生逃兵covid-19范围内,该研究是由理工学院农业马纳维省曼努埃尔·费利克斯·洛佩兹。为各自的开发提出的方法是极限编程(XP)。从一个训练有素的模型开始,使用基于python的flask框架,然后继续创建一个服务来使用模型,然后使用postman作为web客户端执行各自的测试。研究的主要结果是,Flask框架允许开发和实现一个RES API,以一种更加灵活和容易的方式使用预测模型的数据。
{"title":"Aplicación multiplataforma de modelo computacional predictivo","authors":"Jéssica Johanna Morales Carrillo, Luis Cristóbal Cedeño Valarezo, Victor Joel Pinargote Bravo, Jesús Stefano Cajape Bravo, Jonathan Geovanny Ormaza Calderón","doi":"10.33936/isrtic.v7i2.5832","DOIUrl":"https://doi.org/10.33936/isrtic.v7i2.5832","url":null,"abstract":"El objetivo de esta investigación fue realizar una aplicación que permita la integración de un modelo computacional a una aplicación multiplataforma, para ello se tuvo como datos, la información de un modelo de clasificación de aprendizaje supervisado respecto al levantamiento de información sobre la deserción estudiantil en el contexto del covid-19, esta investigación fue desarrollada en la Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López. La metodología que se planteó para el respectivo desarrollo fue Extreme programing (XP). Partiendo de un modelo entrenado, para lo cual se utilizó el framework flask basado en python, luego se procedió a crear un servicio para consumir el modelo, posteriormente se realizaron las respectivas pruebas utilizando postman como cliente web. Se obtuvo como principal resultado dentro de la investigación, que el Framework Flask permitió desarrollar e implementar un API RES de forma mucho más ágil y fácil para el consumo de datos del modelo predictivo. ","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"55 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-07-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"83832436","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Implementación de una solución de Inteligencia de Negocios aplicada al Suministro de Fuerza de Trabajo 实现应用于劳动力供应的商业智能解决方案
Q4 Computer Science Pub Date : 2023-07-03 DOI: 10.33936/isrtic.v7i2.5626
Daykenis Caballero Feria, Vladimir Alberto Torres Torres
El proceso de extracción de níquel en Cuba se encuentra a cargo de dos plantas procesadoras del mineral, ubicadas en la región nororiental del país. El capital humano necesario para operar estas industrias es garantizado a través del servicio de Suministro de Fuerza de trabajo, llevado a cabo por una entidad de prestación de servicios. Sin embargo el proceso presenta deficiencias que afectan los procesos de toma de decisiones en ese ámbito, de ahí la necesidad de emplear técnicas novedosas para solucionar las problemáticas identificadas. La Inteligencia de Negocio (Business Intelligence, BI), se presenta como una alternativa de solución para este contexto, pues proporciona un conjunto de tecnologías y herramientas encaminadas a transformar los datos en conocimiento para la toma de decisiones en las organizaciones. Este trabajo describe el desarrollo de una herramienta informática con técnicas de Inteligencia de Negocios que permitirá apoyar la toma de decisiones en el servicio de Suministro de Fuerza de Trabajo a las industrias del níquel cubanas. Como metodologías para la implementación de la solución propuesta se seleccionaron Hefesto y la Metodología de Desarrollo Conducido por Funcionalidades, y como principal herramienta la plataforma SpagoBI. Los resultados obtenidos con la aplicación se valoran positivamente a criterio de expertos y mediante pruebas de caja negra, pues se considera un estadío superior en la informatización de la gestión de las empresas del níquel.
古巴的镍提取过程由位于该国东北部地区的两家矿石加工厂负责。经营这些行业所需的人力资本是通过提供服务的实体提供的劳动力供应服务来保证的。然而,这一过程存在影响这一领域决策过程的缺陷,因此需要使用新的技术来解决已查明的问题。商业智能(Business Intelligence, BI),作为这方面的解决办法,提供了一套技术和工具以数据变成知识来组织中的决策。这篇论文描述了开发一个技术与计算工具能够支持商业智能决策服务劳动力供应古巴镍业。作为实现所提出解决方案的方法,选择了Hefesto和功能驱动的开发方法,并选择了SpagoBI平台作为主要工具。积极执行的成果都根据标准通过专家和黑盒测试,因为被看作是高等estadío镍企业信息化管理。
{"title":"Implementación de una solución de Inteligencia de Negocios aplicada al Suministro de Fuerza de Trabajo","authors":"Daykenis Caballero Feria, Vladimir Alberto Torres Torres","doi":"10.33936/isrtic.v7i2.5626","DOIUrl":"https://doi.org/10.33936/isrtic.v7i2.5626","url":null,"abstract":"El proceso de extracción de níquel en Cuba se encuentra a cargo de dos plantas procesadoras del mineral, ubicadas en la región nororiental del país. El capital humano necesario para operar estas industrias es garantizado a través del servicio de Suministro de Fuerza de trabajo, llevado a cabo por una entidad de prestación de servicios. Sin embargo el proceso presenta deficiencias que afectan los procesos de toma de decisiones en ese ámbito, de ahí la necesidad de emplear técnicas novedosas para solucionar las problemáticas identificadas. La Inteligencia de Negocio (Business Intelligence, BI), se presenta como una alternativa de solución para este contexto, pues proporciona un conjunto de tecnologías y herramientas encaminadas a transformar los datos en conocimiento para la toma de decisiones en las organizaciones. Este trabajo describe el desarrollo de una herramienta informática con técnicas de Inteligencia de Negocios que permitirá apoyar la toma de decisiones en el servicio de Suministro de Fuerza de Trabajo a las industrias del níquel cubanas. Como metodologías para la implementación de la solución propuesta se seleccionaron Hefesto y la Metodología de Desarrollo Conducido por Funcionalidades, y como principal herramienta la plataforma SpagoBI. Los resultados obtenidos con la aplicación se valoran positivamente a criterio de expertos y mediante pruebas de caja negra, pues se considera un estadío superior en la informatización de la gestión de las empresas del níquel.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"12 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-07-03","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"90514704","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Análisis de los derechos a la intimidad y privacidad sobre los datos personales en la legislación Ecuatoriana 厄瓜多尔立法中的隐私权和个人数据隐私权分析
Q4 Computer Science Pub Date : 2023-06-11 DOI: 10.33936/isrtic.v7i1.5793
Aura Dolores Zambrano Rendón, L. Cedeño-Valarezo, Manuel Enrique Loor Morales, Jofre Agustín Zambrano Zambrano
En Ecuador hace unos años existía una incongruencia en cuanto al tema de manipulación de información en la que reconocía la protección de datos personales como derecho fundamental, basándose en su Constitución y careciendo de una estructura legal interna que le permitiera responder a dicha protección. Hoy en día, el estado ecuatoriano cuenta con una normativa que intenta cumplir con las necesidades de garantizar la seguridad de la información personal. Esta investigación tiene como finalidad revisar, analizar los puntos principales y más relevantes que contiene la Ley Orgánica de Protección de los Derechos a la Intimidad y Privacidad sobre los Datos Personales del Ecuador comparándola con legislaciones de naciones hermanas, como también de órganos internacionales. Se utilizó como metodología la revisión sistemática de la literatura, sosteniendo cada una de sus fases como: La identificación de lo que se va a investigar, especificación de los criterios de inclusión y exclusión, formulación y plan de búsqueda, revisión y evaluación de los resultados. Obteniendo como resultado que, La Ley de Protección de Datos Personales del Ecuador está considerada como una de las normas más jóvenes, mejor, y más completas a nivel latino americano, permitiéndole abrir un abanico de oportunidades en crecer hacia las nuevas tendencias del mercado global.
几年前,厄瓜多尔在信息操纵问题上存在不一致之处,因为它根据宪法承认保护个人数据是一项基本权利,而且缺乏使其能够对这种保护作出反应的内部法律结构。今天,厄瓜多尔政府有一项法规,试图满足确保个人信息安全的需要。这项研究的目的是审查和分析厄瓜多尔关于保护个人数据隐私权和隐私的组织法的主要和最相关的要点,并将其与姐妹国家和国际机构的立法进行比较。我们采用系统的文献综述方法,支持其每个阶段,如:确定要调查的内容,确定纳入和排除标准,制定和搜索计划,回顾和评估结果。因此,厄瓜多尔的《个人数据保护法》被认为是拉丁美洲最年轻、最好和最完整的标准之一,使其能够打开一系列机会,朝着全球市场的新趋势发展。
{"title":"Análisis de los derechos a la intimidad y privacidad sobre los datos personales en la legislación Ecuatoriana","authors":"Aura Dolores Zambrano Rendón, L. Cedeño-Valarezo, Manuel Enrique Loor Morales, Jofre Agustín Zambrano Zambrano","doi":"10.33936/isrtic.v7i1.5793","DOIUrl":"https://doi.org/10.33936/isrtic.v7i1.5793","url":null,"abstract":"En Ecuador hace unos años existía una incongruencia en cuanto al tema de manipulación de información en la que reconocía la protección de datos personales como derecho fundamental, basándose en su Constitución y careciendo de una estructura legal interna que le permitiera responder a dicha protección. Hoy en día, el estado ecuatoriano cuenta con una normativa que intenta cumplir con las necesidades de garantizar la seguridad de la información personal. Esta investigación tiene como finalidad revisar, analizar los puntos principales y más relevantes que contiene la Ley Orgánica de Protección de los Derechos a la Intimidad y Privacidad sobre los Datos Personales del Ecuador comparándola con legislaciones de naciones hermanas, como también de órganos internacionales. Se utilizó como metodología la revisión sistemática de la literatura, sosteniendo cada una de sus fases como: La identificación de lo que se va a investigar, especificación de los criterios de inclusión y exclusión, formulación y plan de búsqueda, revisión y evaluación de los resultados. Obteniendo como resultado que, La Ley de Protección de Datos Personales del Ecuador está considerada como una de las normas más jóvenes, mejor, y más completas a nivel latino americano, permitiéndole abrir un abanico de oportunidades en crecer hacia las nuevas tendencias del mercado global.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"10 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-06-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"88182206","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Evaluación de la seguridad de las redes internas del área de los sistemas SCADA CNEL EP, unidad de negocios Manabí mediante OSSTMM y OPNET 通过OSSTMM和OPNET对CNEL EP SCADA系统、manabi业务单元的内部网络进行安全评估
Q4 Computer Science Pub Date : 2023-05-31 DOI: 10.33936/isrtic.v7i1.5558
Luis Alonso Tapia Rivas, Viviana Demera Centeno
La transformación tecnológica que ha experimentado la sociedad ha generado un incremento de los ciberataques a nivel mundial, poniendo en riesgo a todos los sectores sociales y productivos de la sociedad que hacen uso de las tecnologías de la información, entre ellos el sector eléctrico, donde se utilizan con frecuencia sistemas de Control Supervisorio y Adquisición de Datos (SCADA). En Ecuador, el sector eléctrico es considerado un sector estratégico para el desarrollo del país y es administrado por la Corporación Nacional de Electricidad (CNEL EP). En este trabajo se evalúa la seguridad en el área SCADA de CNEL EP en la Unidad de Negocio Manabí aplicando el Manual de Metodología de Pruebas de Seguridad de Código Abierto (OSSTMM) y utilizando el simulador OPNET. Se seleccionaron las subestaciones más importantes pertenecientes al área SCADA y se realizó una auditoría de acuerdo a la metodología para determinar el estado actual de la seguridad e identificar posibles vulnerabilidades. A su vez, con las vulnerabilidades identificadas, se diseñaron dos escenarios simulados de forma simplificada utilizando la herramienta OPNET para establecer el impacto de la explotación de una de estas vulnerabilidades en el funcionamiento de los servicios del área SCADA. Tras la obtención de los resultados, se concluyó que el nivel de seguridad del área SCADA es alto, aunque se identificó la existencia de interacciones no controladas en las operaciones que es necesario abordar, dado que según los resultados obtenidos, la explotación de estas interacciones podría afectar significativamente al funcionamiento del área SCADA.
经历了技术变革社会引发全球ciberataques人数有所增加,让社会各阶层在风险社会生产和使用信息技术,包括电力行业,就是经常使用的控制系统(supervisory和数据采集(SCADA)。在厄瓜多尔,电力部门被认为是国家发展的战略部门,由国家电力公司(CNEL EP)管理。在这项工作中,应用开源安全测试方法手册(OSSTMM)和OPNET模拟器对manabi业务单元CNEL EP SCADA区域的安全性进行了评估。选择属于SCADA区域的最重要的变电站,并根据确定当前安全状态和识别潜在漏洞的方法进行审计。在确定了漏洞后,使用OPNET工具以简化的方式设计了两个模拟场景,以确定利用其中一个漏洞对SCADA区域服务运行的影响。获得结果,完成了之后SCADA区域安全水平很高,虽然查明存在交互行动不受控制的需要,因为根据处理结果,这些开发可显著影响SCADA区域的运作。
{"title":"Evaluación de la seguridad de las redes internas del área de los sistemas SCADA CNEL EP, unidad de negocios Manabí mediante OSSTMM y OPNET","authors":"Luis Alonso Tapia Rivas, Viviana Demera Centeno","doi":"10.33936/isrtic.v7i1.5558","DOIUrl":"https://doi.org/10.33936/isrtic.v7i1.5558","url":null,"abstract":"La transformación tecnológica que ha experimentado la sociedad ha generado un incremento de los ciberataques a nivel mundial, poniendo en riesgo a todos los sectores sociales y productivos de la sociedad que hacen uso de las tecnologías de la información, entre ellos el sector eléctrico, donde se utilizan con frecuencia sistemas de Control Supervisorio y Adquisición de Datos (SCADA). En Ecuador, el sector eléctrico es considerado un sector estratégico para el desarrollo del país y es administrado por la Corporación Nacional de Electricidad (CNEL EP). En este trabajo se evalúa la seguridad en el área SCADA de CNEL EP en la Unidad de Negocio Manabí aplicando el Manual de Metodología de Pruebas de Seguridad de Código Abierto (OSSTMM) y utilizando el simulador OPNET. Se seleccionaron las subestaciones más importantes pertenecientes al área SCADA y se realizó una auditoría de acuerdo a la metodología para determinar el estado actual de la seguridad e identificar posibles vulnerabilidades. A su vez, con las vulnerabilidades identificadas, se diseñaron dos escenarios simulados de forma simplificada utilizando la herramienta OPNET para establecer el impacto de la explotación de una de estas vulnerabilidades en el funcionamiento de los servicios del área SCADA. Tras la obtención de los resultados, se concluyó que el nivel de seguridad del área SCADA es alto, aunque se identificó la existencia de interacciones no controladas en las operaciones que es necesario abordar, dado que según los resultados obtenidos, la explotación de estas interacciones podría afectar significativamente al funcionamiento del área SCADA.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"64 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-05-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"80331674","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Vulnerabilidades de las cookies en aplicaciones web: Redes Sociales y Streaming web应用程序中的cookie漏洞:社交网络和流媒体
Q4 Computer Science Pub Date : 2023-05-31 DOI: 10.33936/isrtic.v7i1.5792
Aura Dolores Zambrano Rendón, L. Cedeño-Valarezo, Diego Alexander Avellán Vera, Jahir Enrique Herrera Molina, Kevin Julio Cedeño Zambrano
El objetivo de esta investigación fue analizar la vulnerabilidad de los ataques relacionados con el Id de sesión y el uso de cookies en ataques Cross Site Request Forgery (CSRF) simulando un ciberataque real en un entorno controlado.  La metodología empleada fue Pentesting con OWASP, se divide en cuatro fases: Reconocimiento, se enfocó en el análisis de Redes Sociales y plataformas de Streaming con el propósito de recaudar información que pueda ser utilizada para obtener acceso no autorizado al sistema o aplicación. Análisis de vulnerabilidades, se encargó de seleccionar las herramientas para explotar las vulnerabilidades identificadas. Explotación, consistió en realizar acciones para comprometer el sistema auditado utilizando herramientas automatizadas simulando un Rubber Ducky con el Arduino Raspberry Pi Pico. Post explotación, se enfocó en realizar pruebas para comprobar la información que se puede obtener al explotar las debilidades identificadas. Los resultados que se obtuvieron en base de las cookies, Facebook es la red social más vulnerable y expone la mayor cantidad de datos a los atacantes. Twitter detecta y bloquea la actividad sospechosa, mientras que LinkedIn y Reddit son las más seguras, no se pudo acceder a las cuentas utilizando las cookies extraídas. Por otro lado, YouTube es la plataforma de Streaming que brinda más información a los atacantes, mientras que Netflix es una de las más vulnerables debido a la gran cantidad de cookies encontradas.
本研究的目的是通过在受控环境中模拟真实的网络攻击,分析跨站点请求伪造(CSRF)攻击中会话Id和cookie使用相关的攻击漏洞。使用的方法是OWASP的渗透测试,分为四个阶段:识别,重点是分析社交网络和流媒体平台,以收集信息,可能用于获得未经授权的访问系统或应用程序。漏洞分析,负责选择利用已识别漏洞的工具。开发,包括执行操作,以破坏审计系统使用自动化工具模拟橡胶鸭与Arduino树莓派Pico。开发后,重点是执行测试,以验证利用已识别的弱点可以获得的信息。基于cookie获得的结果表明,Facebook是最脆弱的社交网络,向攻击者暴露的数据最多。Twitter检测并阻止可疑活动,而LinkedIn和Reddit是最安全的,无法使用提取的cookie访问账户。另一方面,YouTube是向攻击者提供更多信息的流媒体平台,而Netflix是最脆弱的平台之一,因为发现了大量的cookie。
{"title":"Vulnerabilidades de las cookies en aplicaciones web: Redes Sociales y Streaming","authors":"Aura Dolores Zambrano Rendón, L. Cedeño-Valarezo, Diego Alexander Avellán Vera, Jahir Enrique Herrera Molina, Kevin Julio Cedeño Zambrano","doi":"10.33936/isrtic.v7i1.5792","DOIUrl":"https://doi.org/10.33936/isrtic.v7i1.5792","url":null,"abstract":"El objetivo de esta investigación fue analizar la vulnerabilidad de los ataques relacionados con el Id de sesión y el uso de cookies en ataques Cross Site Request Forgery (CSRF) simulando un ciberataque real en un entorno controlado.  La metodología empleada fue Pentesting con OWASP, se divide en cuatro fases: Reconocimiento, se enfocó en el análisis de Redes Sociales y plataformas de Streaming con el propósito de recaudar información que pueda ser utilizada para obtener acceso no autorizado al sistema o aplicación. Análisis de vulnerabilidades, se encargó de seleccionar las herramientas para explotar las vulnerabilidades identificadas. Explotación, consistió en realizar acciones para comprometer el sistema auditado utilizando herramientas automatizadas simulando un Rubber Ducky con el Arduino Raspberry Pi Pico. Post explotación, se enfocó en realizar pruebas para comprobar la información que se puede obtener al explotar las debilidades identificadas. Los resultados que se obtuvieron en base de las cookies, Facebook es la red social más vulnerable y expone la mayor cantidad de datos a los atacantes. Twitter detecta y bloquea la actividad sospechosa, mientras que LinkedIn y Reddit son las más seguras, no se pudo acceder a las cuentas utilizando las cookies extraídas. Por otro lado, YouTube es la plataforma de Streaming que brinda más información a los atacantes, mientras que Netflix es una de las más vulnerables debido a la gran cantidad de cookies encontradas.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"3 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-05-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"73256099","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Evaluation of logical-mathematical skills in preschool students through digital gamification in Santo Domingo, Ecuador 通过数字游戏化评估厄瓜多尔圣多明各学龄前学生的逻辑数学技能
Q4 Computer Science Pub Date : 2023-05-30 DOI: 10.33936/isrtic.v7i1.5790
Fabricio Marcillo Vera, Lorena Cusme Vélez, Jimmy Torres Bastidas, Jessica Dueñas Hidalgo
Las aplicaciones móviles y las Tecnologías de la Información y Comunicación (TIC) son herramientas ampliamente utilizadas en diversos sectores como el empresarial, salud y educación, en este último, las aplicaciones móviles poseen un rol importante para los métodos de enseñanza-aprendizaje. En el Ecuador en 2021, se registró bajo niveles de conocimientos adquiridos en el enfoque lógico-matemático en estudiantes de 3 a 10 años, por lo que, se requiere innovar en métodos de enseñanza-aprendizaje eficaces para estudiantes a nivel preescolar. El objetivo del estudio fue evaluar a estudiantes de nivel preescolar mediante una aplicación móvil diseñada en base a técnicas de gamificación para el mejoramiento de destrezas lógico-matemáticas. Para este estudio, se evaluó los objetivos de aprendizaje estandarizados por el Ministerio de Educación del Ecuador (MINEDUC). En los resultados obtenidos, se determinó que un grupo de estudiantes se encuentra en una etapa de inicio para adquirir destrezas para lograr el conocimiento y otro en proceso de adquirir conocimientos. Se concluye que la gamificación es una alternativa para el mejoramiento de métodos de enseñanza-aprendizaje y un mecanismo óptimo para la aplicación de esta son los dispositivos móviles y las TIC.
移动应用程序和信息和通信技术(ict)是广泛应用于商业、卫生和教育等各个部门的工具,在后者中,移动应用程序在教学方法中发挥着重要作用。在厄瓜多尔,2021年,3至10岁的学生在逻辑-数学方法中获得的知识水平很低,因此,需要对学龄前学生的有效教学方法进行创新。这项研究的目的是通过一个基于游戏化技术设计的移动应用程序来评估学龄前学生的逻辑数学技能。在这项研究中,我们评估了厄瓜多尔教育部(MINEDUC)的标准化学习目标。本研究的目的是确定一组学生是否处于获得知识技能的初始阶段,以及另一组学生是否处于获得知识的过程中。本研究的目的是分析移动设备和信息通信技术(ict)对教学和学习方法的影响。
{"title":"Evaluation of logical-mathematical skills in preschool students through digital gamification in Santo Domingo, Ecuador","authors":"Fabricio Marcillo Vera, Lorena Cusme Vélez, Jimmy Torres Bastidas, Jessica Dueñas Hidalgo","doi":"10.33936/isrtic.v7i1.5790","DOIUrl":"https://doi.org/10.33936/isrtic.v7i1.5790","url":null,"abstract":"Las aplicaciones móviles y las Tecnologías de la Información y Comunicación (TIC) son herramientas ampliamente utilizadas en diversos sectores como el empresarial, salud y educación, en este último, las aplicaciones móviles poseen un rol importante para los métodos de enseñanza-aprendizaje. En el Ecuador en 2021, se registró bajo niveles de conocimientos adquiridos en el enfoque lógico-matemático en estudiantes de 3 a 10 años, por lo que, se requiere innovar en métodos de enseñanza-aprendizaje eficaces para estudiantes a nivel preescolar. El objetivo del estudio fue evaluar a estudiantes de nivel preescolar mediante una aplicación móvil diseñada en base a técnicas de gamificación para el mejoramiento de destrezas lógico-matemáticas. Para este estudio, se evaluó los objetivos de aprendizaje estandarizados por el Ministerio de Educación del Ecuador (MINEDUC). En los resultados obtenidos, se determinó que un grupo de estudiantes se encuentra en una etapa de inicio para adquirir destrezas para lograr el conocimiento y otro en proceso de adquirir conocimientos. Se concluye que la gamificación es una alternativa para el mejoramiento de métodos de enseñanza-aprendizaje y un mecanismo óptimo para la aplicación de esta son los dispositivos móviles y las TIC.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"32 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-05-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"91300266","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Measuring the usability of the Pydroid 3 ® app using SUS method 使用SUS方法测量Pydroid 3®应用程序的可用性
Q4 Computer Science Pub Date : 2023-05-26 DOI: 10.33936/isrtic.v7i1.5791
Fabricio Marcillo Vera, Nilo Andrade Acosta, Patricio Vaca Escobar, Yanina Alexandra Viteri Alcivar
Hoy en día, las empresas de tecnología desarrollan aplicaciones móviles con el fin de satisfacer diversas necesidades de los usuarios, Estas aplicaciones móviles son diseñadas en base a ciertos parámetros de estudio como es la usabilidad. La usabilidad de una aplicación móvil se refiere a la magnitud con la cual el usuario satisface sus necesidades en un contexto específico. La usabilidad de una aplicación móvil está regulada por la eficiencia, eficacia y el grado de satisfacción del usuario como lo establece la norma ISO 9241-11. En este estudio, se pretende medir la usabilidad de la aplicación móvil Pydroid 3 ® mediante el método SUS, donde la variable de estudio fue el grado de satisfacción del usuario, en este caso la población de estudio fue homogénea, fueron estudiantes de nivel universitario. Según los resultados obtenidos, se obtuvo un grado de satisfacción entre el 40 % y 50 %, estos denotan que la aplicación presenta complejidad en el uso y requiere de soporte técnico para mejorar la usabilidad. En conclusión, la aplicación móvil presentó una usabilidad media considerando el nivel de satisfacción obtenido.
如今,科技公司开发移动应用是为了满足用户的不同需求,这些移动应用是基于一定的研究参数,如可用性。移动应用程序的可用性是指用户在特定环境下满足其需求的程度。移动应用程序的可用性由ISO 9241-11规定的效率、有效性和用户满意度来调节。本研究旨在通过SUS方法测量Pydroid 3®移动应用程序的可用性,其中研究变量是用户满意度,在本研究中研究人群是同质的,他们是大学生。根据获得的结果,获得了40%到50%的满意度,这表明应用程序在使用上很复杂,需要技术支持来提高可用性。总之,考虑到获得的满意度,手机应用的可用性是平均的。
{"title":"Measuring the usability of the Pydroid 3 ® app using SUS method","authors":"Fabricio Marcillo Vera, Nilo Andrade Acosta, Patricio Vaca Escobar, Yanina Alexandra Viteri Alcivar","doi":"10.33936/isrtic.v7i1.5791","DOIUrl":"https://doi.org/10.33936/isrtic.v7i1.5791","url":null,"abstract":"Hoy en día, las empresas de tecnología desarrollan aplicaciones móviles con el fin de satisfacer diversas necesidades de los usuarios, Estas aplicaciones móviles son diseñadas en base a ciertos parámetros de estudio como es la usabilidad. La usabilidad de una aplicación móvil se refiere a la magnitud con la cual el usuario satisface sus necesidades en un contexto específico. La usabilidad de una aplicación móvil está regulada por la eficiencia, eficacia y el grado de satisfacción del usuario como lo establece la norma ISO 9241-11. En este estudio, se pretende medir la usabilidad de la aplicación móvil Pydroid 3 ® mediante el método SUS, donde la variable de estudio fue el grado de satisfacción del usuario, en este caso la población de estudio fue homogénea, fueron estudiantes de nivel universitario. Según los resultados obtenidos, se obtuvo un grado de satisfacción entre el 40 % y 50 %, estos denotan que la aplicación presenta complejidad en el uso y requiere de soporte técnico para mejorar la usabilidad. En conclusión, la aplicación móvil presentó una usabilidad media considerando el nivel de satisfacción obtenido.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":"27 1","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-05-26","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"88062513","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Neural Classification of Rotor Faults in Three-Phase Induction Motors using Electric Current Signals in the Frequency Domain 基于频域电流信号的三相异步电动机转子故障神经网络分类
Q4 Computer Science Pub Date : 2023-01-30 DOI: 10.22456/2175-2745.124564
R. H. Palácios, I. Nunes da Silva, Wagner Fontes Godoy
Three-phase induction motors are widely used in different applications in the industry due to their robustness, low cost, and reliability. Untimely identification and correct diagnosis of incipient faults reduce cost and improve the maintenance management of these machines. This paper explores a new method for robust classification of rotor failures in three-phase induction motors (MITs) connected directly to the electrical network, operating in a steady-state, under unbalanced voltages and load conditions. Through an innovative methodology, an analysis of the electrical current signals from 1 hp and 2 hp motors in the frequency domain was performed. Such analysis was applied in constructing input matrices for a Multilayer Perceptron Neural Network (MLPNN) to detect faults. Furthermore, this methodology proved to be robust because the samples of the failing and healthy motors include voltage unbalance conditions in the electrical supply and a significant variation in the load applied to the motor shaft. Such load variation was used for the detection of failures of 1, 2, and 4 broken bars consecutively on the rotor and in the condition of 2 broken bars and 2 other broken bars diametrically opposite. The results were promising and were obtained using 847 real samples from an experimental bench used to construct the neural model and its respective validation.
三相异步电动机因其稳健性、低成本和可靠性而广泛应用于工业的不同领域。早期故障的及时识别和正确诊断降低了成本,提高了这些机器的维护管理。本文探讨了一种对三相异步电动机转子故障进行鲁棒分类的新方法,该方法对三相异步电动机在稳态、不平衡电压和负载条件下的转子故障进行鲁棒分类。通过一种创新的方法,对1hp和2hp电机的电流信号进行了频域分析。将这种分析应用于多层感知器神经网络(MLPNN)的输入矩阵构造中,用于故障检测。此外,该方法被证明是稳健的,因为故障和健康电机的样本包括电源中的电压不平衡条件和施加在电机轴上的负载的显著变化。利用这种载荷变化检测转子上连续出现1、2、4根断条故障,以及2根断条与另外2根断条完全相反的情况。实验台上847个真实样本构建了神经网络模型并对其进行了验证,结果令人满意。
{"title":"Neural Classification of Rotor Faults in Three-Phase Induction Motors using Electric Current Signals in the Frequency Domain","authors":"R. H. Palácios, I. Nunes da Silva, Wagner Fontes Godoy","doi":"10.22456/2175-2745.124564","DOIUrl":"https://doi.org/10.22456/2175-2745.124564","url":null,"abstract":"Three-phase induction motors are widely used in different applications in the industry due to their robustness, low cost, and reliability. Untimely identification and correct diagnosis of incipient faults reduce cost and improve the maintenance management of these machines. This paper explores a new method for robust classification of rotor failures in three-phase induction motors (MITs) connected directly to the electrical network, operating in a steady-state, under unbalanced voltages and load conditions. Through an innovative methodology, an analysis of the electrical current signals from 1 hp and 2 hp motors in the frequency domain was performed. Such analysis was applied in constructing input matrices for a Multilayer Perceptron Neural Network (MLPNN) to detect faults. Furthermore, this methodology proved to be robust because the samples of the failing and healthy motors include voltage unbalance conditions in the electrical supply and a significant variation in the load applied to the motor shaft. Such load variation was used for the detection of failures of 1, 2, and 4 broken bars consecutively on the rotor and in the condition of 2 broken bars and 2 other broken bars diametrically opposite. The results were promising and were obtained using 847 real samples from an experimental bench used to construct the neural model and its respective validation.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":" ","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-01-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"45288528","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Multi-Objective, Multi-Armed Bandits: Algorithms for Repeated Games and Application to Route Choice 多目标多武装土匪:重复博弈算法及其在路径选择中的应用
Q4 Computer Science Pub Date : 2023-01-30 DOI: 10.22456/2175-2745.122929
Candy A. Huanca-Anquise, A. Bazzan, Anderson R. Tavares
Multi-objective decision-making in multi-agent scenarios poses multiple challenges. Dealing with multiple objectives and non-stationarity caused by simultaneous learning are only two of them, which have been addressed separately. In this work, reinforcement learning algorithms that tackle both issues together are proposed and applied to a route choice problem, where drivers must select an action in a single-state formulation, while aiming to minimize both their travel time and toll. Hence, we deal with repeated games, now with a multi-objective approach. Advantages, limitations and differences of these algorithms are discussed. Our results show that the proposed algorithms for action selection using reinforcement learning deal with non-stationarity and multiple objectives, while providing alternative solutions to those of centralized methods.
多智能体场景中的多目标决策带来了多重挑战。处理多个目标和同时学习造成的非平稳性只是其中的两个问题,它们已经被单独解决。在这项工作中,提出了同时解决这两个问题的强化学习算法,并将其应用于路线选择问题,在该问题中,驾驶员必须在单个状态公式中选择一个动作,同时旨在最大限度地减少他们的旅行时间和通行费。因此,我们处理重复博弈,现在采用多目标方法。讨论了这些算法的优点、局限性和差异。我们的结果表明,所提出的使用强化学习的行动选择算法处理了非平稳性和多个目标,同时提供了集中式方法的替代解决方案。
{"title":"Multi-Objective, Multi-Armed Bandits: Algorithms for Repeated Games and Application to Route Choice","authors":"Candy A. Huanca-Anquise, A. Bazzan, Anderson R. Tavares","doi":"10.22456/2175-2745.122929","DOIUrl":"https://doi.org/10.22456/2175-2745.122929","url":null,"abstract":"Multi-objective decision-making in multi-agent scenarios poses multiple challenges. Dealing with multiple objectives and non-stationarity caused by simultaneous learning are only two of them, which have been addressed separately. In this work, reinforcement learning algorithms that tackle both issues together are proposed and applied to a route choice problem, where drivers must select an action in a single-state formulation, while aiming to minimize both their travel time and toll. Hence, we deal with repeated games, now with a multi-objective approach. Advantages, limitations and differences of these algorithms are discussed. Our results show that the proposed algorithms for action selection using reinforcement learning deal with non-stationarity and multiple objectives, while providing alternative solutions to those of centralized methods.","PeriodicalId":53421,"journal":{"name":"Revista de Informatica Teorica e Aplicada","volume":" ","pages":""},"PeriodicalIF":0.0,"publicationDate":"2023-01-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"49343423","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Revista de Informatica Teorica e Aplicada
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1