Está en la página 1de 5

Integridad de Datos.

Evaluación basada en el método LSP


Estela Fritz1; Germán Montejano1 2; Pablo García1; Silvia Bast1;

1
Departamento de Matemática
Universidad Nacional de La Pampa
Av. Uruguay 151 – (6300) Santa Rosa – La Pampa – Argentina
Tel.: +54-2954-245220 – Int. 7125
[fritzem, pablogarcia, silviabast]@exactas.unlpam.edu.ar

2
Departamento de Informática
Universidad Nacional de San Luis
Ejército de los Andes 950 – (5700) San Luis – San Luis – Argentina
Tel.: +54-2652-424027 – Int. 251
gmonte@unsl.edu.ar – web: http://www.unsl.edu.ar

Resumen los estándares de ISO/IEC 25010 [7] e


ISO/IEC 25012:2008[8], que definen un
En la actualidad, las Tecnologías modelo general de calidad para datos
de la Información y la Comunicación almacenados de forma estructurada dentro
(TIC) tienen un rol fundamental en de un sistema.
nuestra sociedad. El ámbito de la El presente trabajo sugiere algunos
Educación no es la excepción en ello. Así, criterios en este sentido, proponiendo
instancias y momentos del proceso indicadores específicos para evaluar los
educativo, han ido paulatinamente LMS, con respecto a la integridad de los
perdiendo su carácter presencial para dar datos.
paso a la virtualidad en la enseñanza. Este Palabras clave: Sistemas de Gestión de
fenómeno abarca tanto las etapas iniciales Aprendizaje, Integridad de los Datos,
de adquisición de conocimientos, como Seguridad de Sistemas de Información.
así también etapas posteriores como las
producciones de los alumnos e incluso las Contexto
instancias de evaluación y acreditación.
En este sentido, los Sistemas de Gestión Por Resolución N° 488/14 del
de Aprendizaje (LMS por su nombre en Consejo Directivo de la Facultad de
inglés Learning Managment Systems) han Ciencias Exactas y Naturales de la
cobrado gran relevancia. Universidad Nacional de La Pampa se
Considerando que un LMS con acredita el Proyecto de Investigación:
actividades en línea, supone múltiples "Aspectos de Seguridad en Proyectos de
puntos de acceso, acceso remoto e Software", que se desarrolla en el ámbito
información compartida por numerosos de la Facultad de Ciencias Exactas y
usuarios, es de fundamental importancia Naturales de la Universidad Nacional de
garantizar la integridad de los datos. La Pampa (UNLPam). El mismo es
Este y otros aspectos relevantes pueden dirigido por el Doctor Germán Antonio
ser analizados a través de la aplicación de Montejano y codirigido por el Magister
diferentes métricas que tengan en cuenta

383
Pablo Marcelo García e incluye a la ejemplo calificaciones parciales de los
Licenciada Silvia Gabriela Bast y la alumnos de un curso.
Profesora Estela Marisa Fritz como Asimismo hay tareas propuestas por el
investigadoras. docente, con evaluación, cuya realización
El presente trabajo se enmarca en el obligatoria es parte de la acreditación de
Proyecto de Investigación: "Aspectos de los alumnos. Existen plazos para la
Seguridad en Proyectos de Software", que presentación, establecidos de antemano.
se desarrolla en el ámbito de la Facultad El sistema controla dichos plazos, no
de Ciencias Exactas y Naturales de la permitiendo la entrega fuera de término.
Universidad Nacional de La Pampa y en De lo expresado anteriormente cabe hacer
el Proyecto de Investigación "Ingeniería una distinción:
de Software, Conceptos, Métodos y El acceso a los materiales de un curso
Herramientas en un Contexto de tales como apuntes y trabajos prácticos en
Ingeniería de Software en Evolución” de formato digital, recursos multimediales y
la Universidad Nacional de San Luis. otros puede ser libre o restringido
pudiendo estar éstos visibles o no
Introducción visibles. Este aspecto está controlado por
usuarios con roles específicos, como por
La bibliografía que hace ejemplo profesor. Existen otros roles
referencia al análisis de la calidad del como estudiante o administrador. Todos
software educativo, como por ejemplo [2] ellos poseen diferentes privilegios de
y [3]., plantea este análisis tanto desde el acceso.
punto de vista tecnológico como Así, de ese modo, un profesor restringe el
pedagógico. acceso a un usuario estudiante a
En consecuencia, aspectos como determinados materiales, como podría ser
corrección, fiabilidad, eficiencia, el enunciado de un examen, o la
usabilidad, aparecen como los tópicos resolución del mismo en un tiempo previo
relevantes a medir. En este sentido a la instancia de evaluación. De la misma
existen trabajos que proponen métricas manera el administrador con sus
basadas fundamentalmente en encuestas privilegios puede realizar tareas de
al usuario y cuestionarios ([4]) cuyas configuración del sistema y efectuar la
respuestas se basan en categorías (bueno, gestión de los usuarios así como de los
muy bueno, aceptable, regular y otras) o cursos y otros aspectos generales.
tienen puntuaciones y así, realizan una Para comprender la importancia de la
evaluación técnica en el marco de los integridad de los datos en las aplicaciones
estándares de la Ingeniería del Software. que administran, distribuyen y controlan
También debe mencionarse que la actividades de enseñanza y aprendizaje,
utilización de los Sistemas de Gestión de basta remitirse a algunas de las funciones
Aprendizaje se ha diversificado. Ya no es de los Sistemas de Gestión de
sólo la gestión de recursos o un medio de Aprendizaje, mencionadas en párrafos
comunicación entre el docente y los anteriores.
estudiantes (foros de discusión, cartelera En el marco del proyecto de Investigación
de novedades, entre otros). “Aspectos de seguridad en proyectos de
Es además un entorno donde el equipo de software” se busca incorporar
cátedra almacena información que es indicadores específicos de modo que la
compartida por varios docentes, como por seguridad se convierta en un ítem de
relevancia entre los criterios para la

384
evaluación de la calidad del software, consta de una serie de pasos que deben
principalmente en lo que se refiere a la ejecutarse adecuadamente para llevar a
integridad de los datos. cabo la evaluación .
En [5] se expresa: “Desde la perspectiva La descripción del método en
de la seguridad de datos…la integridad de profundidad, según [12] excede los
los datos es la garantía de que nadie alcances del presente trabajo, pero a
pueda acceder a la información ni continuación, se describen brevemente los
modificarla sin contar con la autorización principales elementos:
necesaria.” 1. Árbol de criterios
De este modo, cuando no se pueda El Árbol de Criterios (AC) contiene las
garantizar la integridad de los datos, características deseables que los
podrían ser modificados los permisos de elementos a evaluar deben poseer. En el
usuario y los privilegios de acceso. primer caso, se definen las características
Esta situación permitiría a un estudiante, de alto nivel. A continuación, se
por ejemplo, asumir en el sistema el rol descomponen en sub-características y así
de profesor, y así, modificar sus sucesivamente. El resultado de esta tarea
calificaciones, o acceder a información es un árbol que contiene las principales
que es no visible para sus permisos de características que los elementos, bajo
acceso, entre otros. evaluación, deben poseer.
En el mismo sentido un profesor, 2. Criterios elementales
asumiendo el rol de administrador podría En esta etapa se debe definir, por cada
realizar cambios en la configuración del atributo (hoja) del AC, una función
sistema que redunden en beneficio propio denominada Criterio Elemental (CE).
y eventualmente perjudiquen a otros Cada CE mapea el valor correspondiente
usuarios. También, en los Sistemas de al atributo en otro contenido en el
Gestión de Aprendizaje, los usuarios intervalo [0,1] o [0,100]. Este valor se
tienen diferentes privilegios y permisos denomina Preferencia Elemental y
de acceso a la información según su representa el nivel de satisfacción
categoría (lectura, modificación), lo que correspondiente al atributo en cuestión,
incluye borrado, eliminación o para el elemento evaluado.. Los CE se
destrucción de datos. pueden clasificar como: Absolutos o
Este trabajo apunta a la propuesta de Relativos
métricas e indicadores aplicados a la 3. Estructura de agregación
integridad de los datos en lo relacionado Las Preferencias Elementales que resultan
con la seguridad de la información. de aplicar los CE a los valores
Método LSP (Logic Scoring of correspondientes a los atributos
Preference) mensurables, deben agregarse a fin de
obtener la Preferencia Global. Esta
LSP (Lógic Scoring of Preference) es un representa la satisfacción total del elemento
método de evaluación multi-criterio que evaluado, con respecto a todos los atributos
se basa en la definición de: 1) un Árbol de definidos.
Criterios, 2) Criterios Elementales y 3) Para poder calcular la Preferencia Global,
una Estructura de Agregación [6]. LSP es LSP cuenta con un conjunto de
útil para analizar, comparar y seleccionar operadores lógicos (o funciones) propios
la mejor opción de un conjunto finito de del método. Todas las Preferencias se
alternativas (en el caso de este trabajo, la vuelven a agregar en el siguiente nivel de
integridad de los datos en un LMS). LSP la Estructura de Agregación (EA).

385
4. Proceso de Evaluación  Registro de cuentas huérfanas o
El proceso de evaluación se lleva a cabo inactivas, cuantificado.
asignando valores para cada atributo y  Registro de accesos no autorizados a los
cada elemento sometido a evaluación. datos, que hubiesen sido identificados.
 Cuantificación de accesos no
Líneas de Investigación, autorizados en un período (en un mes/
Desarrollo e Innovación en un año).
El grupo de trabajo investiga, El cálculo de la Preferencia Global
básicamente sobre tres campos con los propios operadores, dará el marco
relacionados: para detectar fortalezas y debilidades del
 Protección del anonimato de los sistema en términos de la integridad de
votantes en sistemas de voto los datos.
electrónico ([9]). A futuro, se prevé aplicar el AC
elaborado, al LMS instalado en la
 Integridad de los datos de un sistema
Facultad de Ciencias Exactas y Naturales
de e-Voting ([10]).
de la UNLPam.
 Integridad de las bases de datos
pertenecientes a un sistema de gestión
Formación de Recursos Humanos
de aprendizaje ([11]).
El presente trabajo corresponde a la
En el marco del presente proyecto se
tercera línea de investigación
presentan los siguientes puntos
relacionados con la formación de recursos
Resultados y Objetivos humanos
 Pablo García realizó una estadía de un
Una vez analizado el método LSP año en la Universidade Federal de
se definió el AC y la descomposición Minas Geráis (UFMG), aprobando
jerárquica hasta llegar a los CE para seminarios de posgrado y trabajando
poder cuantificar el nivel de seguridad en el grupo “Criptografía Teórica y
respecto a la integridad de los datos, Aplicada”, dirigido por Jeroen van de
aplicando para ello los operadores propios Graaf, PhD.
del método que permiten calcular la
Preferencia global.  Silvia Bast está desarrollando su tesis
Algunos de los criterios propuestos para para obtener el grado de “Especialista
la construcción del AC son: en Ingeniería de Software”. Su plan de
1. Nivel de seguridad en cuanto al trabajo fue aprobado y se planea su
acceso al sistema. defensa para mayo de 2016. La tesis se
2. Restricciones en las operaciones titula: “Sistemasde E-Voting:
de upload y download para las Integridad de Datos” y está dirigida
diversas categorías de usuarios. por el Dr. Germán Montejano (UNSL)
Los criterios 1 y 2 pueden y el Magister Pablo García (UNLPam).
descomponerse en CE los cuales pueden  Pablo García defendió su tesis para
mapear con valores en el intervalo [0,1] o obtener el grado de Magister en
[0,100] según la escala que se elija. Ingeniería de Software de la
Algunos de los CE son: Universidad Nacional de San Luis,
 Número de usuarios que han mantenido bajo la dirección de Jeroen van de
derechos y privilegios de acceso Graaf, PhD (UFMG) y Dr. Germán
históricos, en cada categoría. Montejano (UNSL). La tesis se tituló:

386
“Optimización de un Esquema Dining http://www.isaca.org/Journal/Past-
Cryptographers Asíncrono” y recibió Issues/2011/Volume-6/Pages/Data-Integrity-
la calificación sobresaliente. Information-Securitys-Poor-Relation-
 Silvia Bast y Pablo García spanish.aspx.
completaron el cursado de la totalidad [6] J.J. Dujmovic. A Method for Evaluation
de los créditos exigidos en el and Selection of Complex Hardware and
Doctorado en Ingeniería Informática Software Systems. The 22nd Int’l Conference
en la Facultad de Ciencias Físico for the Resource Management and
Matemáticas y Naturales de la Performance Evaluation of Enterprise CS.
CMG 96 Proceedings, 1:368–378, 1996.
(UNSL).
[7] International Standard ISO/IEC 25010
 Estela Fritz está desarrollando su tesis Systems and software engineering Systems
para obtener el grado de “Especialista and software Quality Requirements and
en Tecnologías Informáticas aplicadas Evaluation (SQuaRE) System and software
en Educación”. Su plan de trabajo fue quality models. 2011
aprobado y se planea su defensa para [8] International Standard. ISO/IEC 25012
octubre de 2016. La tesis se titula Software Engineering – Software Quality
“Propuesta de clasificación de Requirements and Evaluation (SQuaRE) -
software libre utilizado en la Data Quality Model. 2008
enseñanza de la programación” y es [9] M. Claudia Albornoz, Enrique Miranda,
dirigida por Mg. Alejandra Zangara Mario Berón,Evaluación de Interfaces
(UNLP). Gráficas de Usuario Usando LSP. Universidad
Nacional de San Luis, San Luis, Argentina
Referencias [10] García P., Montejano G., Bast S., Fritz E.:
[1] Uzal R., van de Graaf J., Montejano G., “Seguridad Incondicional para el Anonimato
Riesco D., García P.: “Inicio de la Línea de en Sistemas de e-Voting”. XVII Workshop de
Investigación “Ingeniería de Software y Investigadores en Ciencias de la
Defensa Cibernética”. Memorias del XV Computación (WICC 2015). 16 y 17 de abril
Workshop de Investigadores en Ciencias de de 2015. Facultad de Ciencias Exactas.
la Computación 2013 (WICC 2013).Ps.769 - Universidad Nacional de Salta. ISBN: 978-
773. ISBN: 9789872817961. 2013. 987-633-134-0. NACIONAL.
[2] Gorga, G., Madoz, M., Pesado P., “Hacia [11]. Bast S., Montejano G., García P., Fritz E.:
una propuesta de métrica para la evaluación “Evaluación de la integridad de datos en
de Software Educativo”, CACIC Sistemas de e-Voting”. XVII Workshop de
2000.Enlínea:http://hdl.handle.net/10915/2 Investigadores en Ciencias de la Compu-
3514 tación (WICC 2015). 16 y 17 de abril de 2015.
[3] Cataldi, Z., Una Metodología para el Facultad de Ciencias Exactas. Uni-versidad
Diseño, Desarrollo y Evaluación de Software Nacional de Salta.ISBN:978-987-633-134-0.
Educativo, Universidad Nacional de La Plata, NACIONAL.
Facultad de Informática, Tesis de Maestría, [12] Fritz E., Montejano G., García P., Bast S.,:
2000. ”Integridad de Datos en Sistemas de Gestión
[4] Squires,D., McDougall, A.,Cómo elegir y de Aprendizaje”. XVII Workshop de
utilizar software educativo, Ediciones Morata Investigadores en Ciencias de la Compu-
y Fundación Paideia, Primera Edición, 1997 tación (WICC 2015). 16 y 17 de abril de 2015.
[5] Gelbstein, E. La integridad de los datos: el Facultad de Ciencias Exactas. Uni-versidad
aspecto más relegado de la seguridad de la Nacional de Salta. ISBN: 978-987-633-134-0.
información, ISACA Journal, Volumen 6, NACIONAL.
2011. En línea

387

También podría gustarte