Scielo RSS <![CDATA[RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação]]> http://scielo.pt/rss.php?pid=1646-989520190001&lang=en vol. num. 31 lang. en <![CDATA[SciELO Logo]]> http://scielo.pt/img/en/fbpelogp.gif http://scielo.pt <![CDATA[<b>Trends in Information and Communication Technologies</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000100001&lng=en&nrm=iso&tlng=en <![CDATA[<b>Model for Measuring the Maturity of the Risk Analysis of Information Assets in the context of Shipping Companies</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000100002&lng=en&nrm=iso&tlng=en El avance tecnológico ha contribuido al incremento de eventos disruptivos de diferente naturaleza en las empresas que podrían producir pérdida de información; por tal motivo, es vital realizar análisis de riesgos adecuado. Considerando que las empresas navieras no están exentas de amenazas, ataques o vulnerabilidades, este artículo propone un Modelo para Medir la Madurez del Análisis de Riesgos de los Activos de Información en éste contexto empresarial. Para cumplir esto, se ejecutaron tres actividades. En la primera, se analizó y seleccionó MAGERIT, OCTAVE y MEHARI como metodologías de análisis de riesgos considerando su uso en otras iniciativas de construcción de modelos de madurez. Luego, se realizaron entrevistas a siete empresas navieras a fin de conocer su postura frente a la problemática planteada. Finalmente, podemos determinar que la construcción de esta propuesta conlleva la ejecución de un proceso de análisis de riesgo formalizado y con técnicas proactivas acorde al contexto empresarial establecido.<hr/>Technological progress has contributed to the increase of disruptive events of different nature in companies that could produce loss of information; for this reason, it is vital to carry out adequate risk analysis. Considering that shipping companies are not exempt from threats, attacks or vulnerabilities, this article proposes a Model to Measure the Maturity of Risk Analysis of Information Assets in this business context. To accomplish this, three activities were executed. In the first, MAGERIT, OCTAVE and MEHARI were analyzed and selected as risk analysis methodologies considering their use in other maturity modeling initiatives. Afterwards, seven shipping companies were interviewed in order to know their position regarding the proposed problem. Finally, we can determine that the construction of this proposal involves the execution of a formalized risk analysis process and proactive techniques according to the established business context. <![CDATA[<b>Reducing the Quality Assurance Gap between Middle Management and Operational through the Use of Software Tools</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000100003&lng=en&nrm=iso&tlng=en El desarrollo del software se ha vuelto cada vez más complejo, involucrando la coordinación de diversos profesionales involucrados en su desarrollo en distintos niveles jerárquicos como: gerentes de calidad, líderes de proyecto, desarrolladores, arquitectos de software, analistas de software y testers. Esta interacción lleva consigo el surgimiento de retos y/o limitantes que deben ser gestionados durante el desarrollo del proyecto. Desafortunadamente, la interacción y entendimiento de los objetivos de calidad establecidos no siempre son los esperados afectando la obtención de resultados esperados. Este artículo presenta los resultados de la validación de una herramienta desarrollada como apoyo para llevar a cabo actividades relacionadas con el aseguramiento de la calidad. Los resultados demuestran que la herramienta permite un entendimiento común entre los diferentes profesionales involucrados en el desarrollo de software referente a los objetivos de calidad establecidos, reforzando la comunicación y el análisis de resultados para toma de decisiones oportuna.<hr/>The development of software has become more complex, involving the coordination of different processionals throughout its development, such as: quality manager, project leader, developers, software architects, software analyst, and testers. This interaction brings challenges and constraints that must be managed during the development of software. Unfortunately, the interaction and understanding of the quality goals established are not always the expected. This paper presents the results of validate a tool developed as support to carry out activities related to quality assurance. The results show that the tool allows a common understanding among different professionals involved in the software development regarding the quality goals established, reinforcing communication and the analysis of the quality assurance activities results analysis for a timely decision making. <![CDATA[<b>Process Mining Algorithms for Automated Process Discovery</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000100004&lng=en&nrm=iso&tlng=en Un aspecto fundamental para gestionar y ejecutar procesos empresariales es el modelado de procesos. Para establecer las diferencias que existen entre los modelos preestablecidos y los modelos que han sido ejecutados se hace necesario revisar las huellas y los registros de eventos. Los registros de eventos son utilizados por la minería de procesos para descubrir el proceso real, mediante la extracción de conocimiento. Para conocer que algoritmos han sido desarrollados para el descubrimiento automático de procesos de negocios, se realizó una revisión de literatura de los artículos publicados en el periodo 2004-2017. Como resultado de la revisión 20 artículos primarios fueron identificados y analizados. Un total de 20 diferentes algoritmos fueron identificados. En el desarrollo de los algoritmos se han utilizado diferentes enfoques con predominio del enfoque general de algoritmo. Los algoritmos identificados en su mayoría utilizan redes Petri como técnica de modelamiento de procesos.<hr/>A fundamental aspect to manage and execute business processes is theprocess modeling. In order to establish the differences that exist between the pre- established models and the models that have been executed, the traces and records of events must be reviewed. Process Mining uses event logs to discover the real processes, through the extraction of knowledge. To know which algorithms have been developed for the automatic discovery of business processes, a literature review of articles published in the period 2004-2017 was carried out. As a result of the review, 20 primary articles were identified and analyzed. A total of 20 algorithms were identified using different approaches with predominance of the general algorithm approach. The algorithms identified mostly use Petri networks as a process modeling technique <![CDATA[<b>Influence of Belbin´s Role Theory in Software Measurement</b>: <b>An Exploratory Study</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000100005&lng=en&nrm=iso&tlng=en Se presenta un estudio exploratorio en el que se analiza la influencia de la Teoría de Belbin en actividades de desarrollo de software como mecanismo para la mejora del mismo. El estudio comprende un primer experimento controlado con estudiantes y una réplica similar-interna. La actividad considerada para los equipos, fue la medición de software mediante la técnica de puntos de función. Los resultados obtenidos en el primer experimento no fueron concluyentes debido a que no fueron confirmados en la réplica, no obstante, las lecciones aprendidas con el estudio, permiten identificar y proponer varios experimentos controlados como trabajos futuros.<hr/>An exploratory study is presented in which the influence of the Belbin Theory on software development activities as a mechanism to improve it is analyzed. The study includes a first controlled experiment with students and a replication. The activity considered for the teams, was the measurement of software using the function point technique. The results obtained in the first experiment were not conclusive because they were not confirmed in the experimental replica, however, the lessons learned with the study allow to identify and propose several controlled experiments as future works. <![CDATA[<b>Privacy measurement framework</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000100006&lng=en&nrm=iso&tlng=en El aumento de sanciones por violaciones de la privacidad motiva la definición de una metodología de evaluación de la utilidad de la información y de la preservación de la privacidad de datos a publicar. Al desarrollar un caso de estudio se provee un marco de trabajo para la medición de la preservación de la privacidad. Se exponen problemas en la medición de la utilidad de los datos y se relacionan con la preservación de la privacidad en daos a publicar. Se desarrollan modelos de aprendizaje máquina para determinar el riesgo de predicción de atributos sensibles y como medio de verificación de la utilidad de los datos. Los hallazgos motivan la necesidad de adecuar la medición de la preservación de la privacidad a los requerimientos actuales y a medios de ataque sofisticados como el aprendizaje máquina.<hr/>The grown penalties for privacy violations motivate the definition of a methodology for evaluating the usefulness of information and the privacy- preserving data publishing. We developing a case study and we provided a framework for measuring the privacy-preserving. Problems are exposed in the measurement of the usefulness of the data and relate to privacy-preserving data publishing. Machine learning models are developed to determine the risk of predicting sensitive attributes and as a means of verifying the usefulness of the data. The findings motivate the need to adapt the privacy measures to current requirements and sophisticated attacks as the machine learning. <![CDATA[<b>Detecting malicious applications on Smartphones with Android operating system through of an app</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000100007&lng=en&nrm=iso&tlng=en En los últimos años, la consolidación de Android, como el sistema operativo más utilizado en Smartphone lo convierte en blanco del mayor número de amenazas creciente; tendencia que se ha mantenido en los últimos años. De acuerdo al informe de 2016, Tendencias en Seguridad publicado por ESET, el número de vulnerabilidades móviles incrementa cada año desde 2013 y, a lo largo de 2015 la tasa de incremento dentro del ecosistema Android que ponen en riesgo la privacidad de su información, ha promediado de 200 nuevas muestras de malware por mes. Por lo tanto, en este artículo se presenta una aplicación (app) para la detección oportuna a potenciales aplicaciones maliciosas presentes en Smartphone, particularmente aquellos con sistema operativo Android, presentando un estudio de caso que ha permitido validar la app a través de la detección de aplicaciones maliciosas instaladas en un dispositivo móvil.<hr/>In recent years, the Android operating system is the most used in Smartphones, which makes it the target of the greatest number of threats; trend that has remained in recent years. According to the 2016 report, Trends in Security published by ESET, the number of mobile vulnerabilities increases every year since 2013 and, throughout 2015, the rate of increase within the Android ecosystem that put the privacy of your information at risk, has averaged 200 new malware samples per month. Therefore, this article presents an application (app) for the timely detection of potential malicious applications present in smartphones, particularly those with Android operating system, presenting a case study that has allowed validating the app through the detection of malicious applications installed on a mobile device. <![CDATA[<b>Intelligent system for automated monitoring of public transport in real time</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000100008&lng=en&nrm=iso&tlng=en Este artículo propone un prototipo totalmente funcional para el monitoreo del transporte público, el principal objetivo es proporcionar información en tiempo real a los usuarios que utilizan los autobuses como medio de transporte, y al mismo tiempo, proporcionar datos históricos de cada unidad para conocer la información relacionada con los horarios y retrasos de las rutas realizadas en los diferentes circuitos; para lograr el objetivo se ha utilizado un conjunto de recursos y medios tecnológicos que se centran en las capacidades de una computadora de placa reducida Raspberry PI. De manera general, el prototipo está formado por cuatro módulos: el rastreador de GPS, que consta de dos componentes principales: una Raspberry PI y un módulo GPS NEO-6M Ublox. El servicio web y la base de datos se implementan en PostgreSQL, que almacena la información a través de un servicio web RestFul desarrollado en PHP. La aplicación web para la gestión de seguimiento de bus está desarrollada en PHP y utiliza el marco Bootstrap para la interfaz de usuario. Finalmente, la aplicación móvil para Android destinada a usuarios finales, se desarrolló en la plataforma de Visual Studio 2015 con Xamarin y se programó en C#.<hr/>This article proposes a fully functional prototype for the monitoring of public transport, the main objective is to provide information in real time to users who use buses as a means of transport, and at the same time, provide historical data for each unit to know the information related to the schedules and delays of the routes made in the different circuits; to achieve the objective, a set of resources and technological means have been used that focus on the capabilities of a reduced- scoreboard computer Raspberry PI. In general, the prototype consists of four modules: the GPS tracker, which consists of two main components: a Raspberry PI and a GPS module NEO-6M Ublox. The web service and the database are implemented in PostgreSQL, which stores the information through a RestFul web service developed in PHP. The web application for bus tracking management is developed in PHP and uses the Bootstrap framework for the user interface. Finally, the mobile application for Android intended for end users, was developed on the Visual Studio 2015 platform with Xamarin and was programmed in C #. <![CDATA[<b>The Hardware Development for Virtual Reality</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000100009&lng=en&nrm=iso&tlng=en La Realidad Virtual (RV) es una simulación de un Ambiente Virtual (AV) creado por computadora en el que el usuario tiene la sensación de estar dentro de ese entorno, al mismo tiempo que puede interactuar usando tecnología de hardware llena de posibilidades, con aplicaciones en múltiples áreas tales como la medicina, entretenimiento, educación, psicología, comercio electrónico, entre muchas otras. Con el apoyo de dispositivos como cascos de Realidad Virtual, gafas, y posicionadores, entre otros es posible alcanzar una inmersión total y una mayor interacción dentro de estos ambientes. Asimismo, el usuario puede experimentar que desaparece del mundo real. En este trabajo profundizamos sobre el desarrollo y la evolución de las herramientas de hardware que han permitido la interacción entre los usuarios y los entornos virtuales en 3D. Al mismo tiempo, proponemos una clasificación en eras para evolución de los dispositivos de realidad virtual.<hr/>Virtual Reality (VR) is a simulation of a Virtual Environment (VE) created by computer in which the user has the sensation of being inside that environment, at the same time that can interact using hardware technology full of possibilities, with applications in multiple areas such as medicine, entertainment, education, psychology, e-commerce, among many others. With the support of devices such as Virtual Reality helmets, glasses, and positioners, among others it is possible to achieve total immersion and greater interaction within these environments. Also, the user may experience that it disappears from the real world. In this work, we go deeper into the development and evolution of hardware tools that have allowed the interaction between users and virtual environments in 3D. At the same time, we propose a classification in eras for the evolution of virtual reality devices. <![CDATA[<b>A mobile application for crop monitoring</b>: <b>case study campaign against the yellow sorghum aphid</b>]]> http://scielo.pt/scielo.php?script=sci_arttext&pid=S1646-98952019000100010&lng=en&nrm=iso&tlng=en En este artículo, se introduce PulAm, una aplicación móvil basada en el sistema operativo móvil Android. Esta aplicación se diseñó como una herramienta de apoyo en el proceso de monitoreo de plagas de diferentes cultivos. Como caso de estudio, se introduce el monitoreo de cultivos de sorgo, en el estado de Nayarit, México; específicamente para la campaña contra el “pulgón amarillo” del sorgo.<hr/>In this manuscript, PulAm is presented, a mobile application based on the Android mobile operating system. This application was designed as a support tool in the process of monitoring pests of different crops. As a case study, its use is introduced in the monitoring of sorghum crops in the state of Nayarit, Mexico; Specifically, for the campaign against the “yellow aphid” of sorghum.