<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992017000400005</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[El riesgo de seguridad de la información en gestores de bases de datos basado en números difusos trapezoidales]]></article-title>
<article-title xml:lang="en"><![CDATA[The security risk of information in database managers based on trapezoidal fuzzy numbers]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Azán-Basallo]]></surname>
<given-names><![CDATA[Yasser]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Martínez Sánchez]]></surname>
<given-names><![CDATA[Natalia]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Estrada Senti]]></surname>
<given-names><![CDATA[Vivian]]></given-names>
</name>
<xref ref-type="aff" rid="A03"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de las Ciencias Informáticas Facultad 2 Centro Telemática]]></institution>
<addr-line><![CDATA[ La Habana]]></addr-line>
<country>CUBA</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad de las Ciencias Informáticas Vicerrectoría de Formación ]]></institution>
<addr-line><![CDATA[ La Habana]]></addr-line>
<country>CUBA</country>
</aff>
<aff id="A03">
<institution><![CDATA[,Universidad de las Ciencias Informáticas Centro Internacional del Postgrado ]]></institution>
<addr-line><![CDATA[ La Habana]]></addr-line>
<country>CUBA</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2017</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2017</year>
</pub-date>
<volume>11</volume>
<numero>4</numero>
<fpage>57</fpage>
<lpage>66</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992017000400005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992017000400005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992017000400005&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[En este trabajo se plantea una solución para evaluar el riesgo de la seguridad de la información para los gestores de bases de datos. Teniendo como premisa de entrada, el riesgo cualitativo de cada parámetro de la lista de chequeo de seguridad. Para lograr este objetivo se propone la utilización de números difusos trapezoidales basado en el área. Se realiza una revisión de la literatura de nuevas funciones de semejanza, las cuales utilizan los números difusos, para argumentar la selección del modelo escogido para resolver el objetivo en este trabajo. Se muestra un caso de estudio para explicar el funcionamiento del modelo propuesto e indicar la viabilidad del mismo para manejar los términos lingüísticos de las premisas de entrada y lograr la determinación de la evaluación del riesgo de seguridad de la información igualmente de una manera cualitativa. Además, mostrar los resultados obtenidos con la propuesta a través de una herramienta desarrollada que permitió automatizar el modelo propuesto.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[In this paper is proposed one solution for assessing the information security risk for database managers. It´s based on the qualitative risk of each parameter in the security checklist. To achieve this objective is proposing the use of trapezoidal fuzzy numbers based on area. A review of the literature of new similarity functions, which use the fuzzy numbers, is made to argue the selection of the chosen model to solve the objective in this work. A case study is presented to explain the operation of the proposed model and indicate its feasibility to handle the linguistic terms of the input premises and to achieve the determination of the information security risk assessment in a qualitative way. Also show the results obtained with the proposal through a tool developed that allowed to automate the proposed model.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[auditoría]]></kwd>
<kwd lng="es"><![CDATA[evaluación]]></kwd>
<kwd lng="es"><![CDATA[lógica difusa]]></kwd>
<kwd lng="es"><![CDATA[números difusos trapezoidales]]></kwd>
<kwd lng="es"><![CDATA[riesgo]]></kwd>
<kwd lng="en"><![CDATA[audit]]></kwd>
<kwd lng="en"><![CDATA[evaluation]]></kwd>
<kwd lng="en"><![CDATA[diffuse logic]]></kwd>
<kwd lng="en"><![CDATA[diffuse trapezoidal numbers]]></kwd>
<kwd lng="en"><![CDATA[risk]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><strong><font size="4" face="Verdana, Arial, Helvetica, sans-serif">El riesgo de seguridad de la informaci&oacute;n en  gestores de bases de datos basado en n&uacute;meros difusos trapezoidales</font></strong></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">The  security risk of information in database managers based on trapezoidal fuzzy  numbers</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Yasser Az&aacute;n-Basallo<strong><sup>1*</sup></strong>, Natalia Mart&iacute;nez S&aacute;nchez<strong><sup>2</sup></strong>, Vivian Estrada Senti</font></strong><font face="Verdana, Arial, Helvetica, sans-serif"><strong><sup>3</sup></strong></font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup>Centro Telem&aacute;tica, Facultad 2, Universidad de las Ciencias Inform&aacute;ticas.  Carretera a San Antonio de los Ba&ntilde;os km 2&frac12;, Reparto. Torrens. Boyeros, La  Habana. CUBA. Correo electr&oacute;nico: yazan@uci.cu</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">    <br>     <sup>2</sup>Vicerrector&iacute;a de Formaci&oacute;n, Universidad de las Ciencias Inform&aacute;ticas. Carretera  a San Antonio de los Ba&ntilde;os km 2&frac12;, Reparto. Torrens. Boyeros, La Habana. CUBA. Correo  electr&oacute;nico: natalia@uci.cu    ]]></body>
<body><![CDATA[<br>       <sup>3</sup>Centro Internacional del Postgrado, Universidad de las Ciencias  Inform&aacute;ticas. Carretera a San Antonio de los Ba&ntilde;os km 2&frac12;, Reparto. Torrens.  Boyeros, La Habana. CUBA. Correo electr&oacute;nico: vivian@uci.cu    <br> </font></p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span><font size="2">yazan@uci.cu  </font></font>      <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En este trabajo se plantea una soluci&oacute;n para evaluar el riesgo de la  seguridad de la informaci&oacute;n para los gestores de bases de datos. Teniendo como  premisa de entrada, el riesgo cualitativo de cada par&aacute;metro de la lista de  chequeo de seguridad. Para lograr este objetivo se propone la utilizaci&oacute;n de  n&uacute;meros difusos trapezoidales basado en el &aacute;rea. Se realiza una revisi&oacute;n de la  literatura de nuevas funciones de semejanza, las cuales utilizan los n&uacute;meros  difusos, para argumentar la selecci&oacute;n del modelo escogido para resolver el  objetivo en este trabajo. Se muestra un caso de estudio para explicar el  funcionamiento del modelo propuesto e indicar la viabilidad del mismo para  manejar los t&eacute;rminos ling&uuml;&iacute;sticos de las premisas de entrada y lograr la  determinaci&oacute;n de la evaluaci&oacute;n del riesgo de seguridad de la informaci&oacute;n  igualmente de una manera cualitativa. Adem&aacute;s, mostrar los resultados obtenidos  con la propuesta a trav&eacute;s de una herramienta desarrollada que permiti&oacute;  automatizar el modelo propuesto.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">auditor&iacute;a, evaluaci&oacute;n, l&oacute;gica difusa, n&uacute;meros difusos trapezoidales, riesgo</font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">In this paper is proposed one solution for assessing the information  security risk for database managers. It&acute;s based on the qualitative risk of each  parameter in the security checklist. To achieve this objective is proposing the  use of trapezoidal fuzzy numbers based on area. A review of the literature of  new similarity functions, which use the fuzzy numbers, is made to argue the  selection of the chosen model to solve the objective in this work. A case study  is presented to explain the operation of the proposed model and indicate its  feasibility to handle the linguistic terms of the input premises and to achieve  the determination of the information security risk assessment in a qualitative  way. Also show the results obtained with the proposal through a tool developed  that allowed to automate the proposed model.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>audit, evaluation, diffuse logic, diffuse trapezoidal numbers, risk</font></p> <hr>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En una anterior publicaci&oacute;n se ha abordado la evaluaci&oacute;n del riesgo de la  seguridad de la informaci&oacute;n en los sistemas gestores de bases de datos (SGBD)  utilizando el razonamiento basado en casos (Az&aacute;n , Y. B. y  otros, 2014). En esta se proporciona una evaluaci&oacute;n del riesgo de forma cualitativa. El  cual se realiz&oacute; a partir de la obtenci&oacute;n del riesgo cuantitativo de cada  par&aacute;metro de la lista de chequeo de seguridad (Broder, J. F. y  Tucker, G., 2011) que utilizan los expertos en auditor&iacute;a de seguridad inform&aacute;tica para los  SGBD. Tambi&eacute;n se public&oacute; otro trabajo con el mismo objetivo pero utilizando la  l&oacute;gica difusa (Az&aacute;n, Y. B.,  Mart&iacute;nez, N. S., y Estrada, S. V., 2015). Estos  trabajos muestran la viabilidad de ambas t&eacute;cnicas para la evaluaci&oacute;n del riesgo  de la seguridad de la informaci&oacute;n en los SGBD teniendo como premisas o entradas,  valores num&eacute;ricos. Sin embargo, no se ha encontrado una soluci&oacute;n para llevar a  cabo la evaluaci&oacute;n del riesgo de seguridad de la informaci&oacute;n a partir de los  valores cualitativos: Alto, Medio o Bajo y devolver estos mismos valores como  resultado final.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Por tal motivo se traz&oacute; como objetivo, proponer la evaluaci&oacute;n del riesgo de  la seguridad de la informaci&oacute;n para los SGBD teniendo como premisa de entrada,  el riesgo cualitativo de cada par&aacute;metro de la lista de chequeo de seguridad.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Revisi&oacute;n de la literatura </strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se han desarrollado varias investigaciones con el objetivo de realizar la  evaluaci&oacute;n de riesgo a partir de valores cualitativos, aunque no afines a la  seguridad de la informaci&oacute;n, utilizando la l&oacute;gica difusa (Abbasianjahromi,  H. y Rajaie, H., 2013; Patra, K. y Mondal, S. K., 2015; Schmucke, K. J., 1984; Wang, Y.-M. y Elhag, T. M., 2006; Xu, Z., Shang, S., Qian, W., y Shu,  W., 2010) . Se  encuentran nuevas propuestas de funciones de similitud para n&uacute;meros difusos.  Para el autor de esta investigaci&oacute;n resultan de inter&eacute;s los trabajos de Patra y  Mondal (2015) y de Vicente,  Mateos y Jim&eacute;nez (2013) por  los resultados evidenciados de superioridad de su propuesta ante otras  existentes como se evidencia en el trabajo de los mismos para ser utilizado en  esta investigaci&oacute;n.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Adem&aacute;s se encontr&oacute; un trabajo el cual permite tomar decisiones a partir de  factores de riesgo de varios proyectos de la construcci&oacute;n de Abbasianjahromi y  Rajaie (2013) utilizando  un modelo h&iacute;brido del RBC difuso con factores de riesgos cualitativos como  rasgos predictores, para decidir cu&aacute;l proyecto ejecutar. Este trabajo tambi&eacute;n  puede ser otro acercamiento al problema planteado por esta investigaci&oacute;n.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En esta investigaci&oacute;n se  decide utilizar la propuesta de Vicente, Mateos y Jim&eacute;nez (2013) por la superioridad  demostrada en el trabajo citado con los resultados obtenidas en las  comparaciones realizadas por estos autores.</font></p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">MATERIALES Y M&Eacute;TODOS </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se necesita para  aplicar la funci&oacute;n de semejanza de Vicente, Mateos y Jim&eacute;nez (2013) primeramente determinar el  n&uacute;mero difuso del rasgo objetivo. Esto se realiz&oacute; a partir de la propuesta  publicada en Patra y Mondal (2015) en la cual se sustituye la  operaci&oacute;n aritm&eacute;tica (impacto<img src="/img/revistas/rcci/v11n4/fo0105417.jpg" alt="fo01" width="16" height="17">&nbsp;Probabilidad de ocurrencia) por la variable  riesgo local (RL) de cada par&aacute;metro de la lista de chequeo. La causa de esta  modificaci&oacute;n se debe a que se tiene como premisa el valor del RL, sin la  necesidad de esta operaci&oacute;n matem&aacute;tica, por lo que se simplifica el proceso de  c&oacute;mputo. Se incorpora una nueva variable (el peso) para ajustar el valor del  RL, quedando como aparece en la ecuaci&oacute;n 1: </font></p>     <p><img src="/img/revistas/rcci/v11n4/fo0205417.jpg" alt="fo02" width="363" height="47"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la anterior  ecuaci&oacute;n 1, la variable R representa el valor del n&uacute;mero difuso del rasgo  objetivo, que es a su vez el riesgo del servidor tal que R= (t1, t2, t3, t4;  w). Son n&uacute;meros reales t1, t2, t3, t4 y w tal que: 0 &le; t1 &le; t2 &le; t3 &le; t4 &le; 1, 0  &le; w &le; 1. La variable w representa la altura del trapecio. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Es importante utilizar en esta investigaci&oacute;n el peso  como medida de diferenciaci&oacute;n entre los par&aacute;metros que componen la lista de  chequeo de seguridad. Esto se debe a la existencia de par&aacute;metros que pueden  tener igual nivel de RL, pero con contrastes m&aacute;s determinantes, en unos m&aacute;s que  en otros, para la evaluaci&oacute;n del riesgo del rasgo objetivo. Por tanto, la  utilizaci&oacute;n del peso contribuye a la diferenciaci&oacute;n y en la precisi&oacute;n de la  estimaci&oacute;n del valor de rasgo objetivo. El peso se determin&oacute; a trav&eacute;s de encuestas  aplicadas a los especialistas del Departamento de Seguridad Inform&aacute;tica de la  empresa ETECSA. El valor del peso est&aacute; definido en el intervalo [0,1]. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El n&uacute;mero difuso generalizado R, es un subconjunto borroso de la l&iacute;nea  real <img src="/img/revistas/rcci/v11n4/fo0305417.jpg" alt="fo03" width="14" height="12">, cuya funci&oacute;n de pertenencia <img src="/img/revistas/rcci/v11n4/fo0405417.jpg" alt="fo04" width="18" height="16"> cumple las siguientes condiciones (Chen, S.-J. y  Chen, S.-M., 2003):</font></p>     <p><img src="/img/revistas/rcci/v11n4/fo0505417.jpg" alt="fo05" width="404" height="149"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la <a href="/img/revistas/rcci/v11n4/f0105417.jpg" target="_blank">figura 1</a> se puede observar la representaci&oacute;n gr&aacute;fica de los n&uacute;meros  difusos trapezoidales generalizados de los valores ling&uuml;&iacute;sticos creada con el  MATLAB 7.6.0. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La  funci&oacute;n de pertenencia o miembro (<img src="/img/revistas/rcci/v11n4/fo0605417.jpg" alt="fo06" width="30" height="14">:<img src="/img/revistas/rcci/v11n4/fo0305417.jpg" alt="fo03" width="14" height="12"></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif"><img src="/img/revistas/rcci/v11n4/fo0705417.jpg" alt="fo07" width="15" height="11">[0,1] ) trapezoidal  generalizado es de la siguiente forma:</font></p>     ]]></body>
<body><![CDATA[<p align="center"><img src="/img/revistas/rcci/v11n4/fo0805417.jpg" alt="fo08" width="328" height="135"></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Funci&oacute;n de semejanza</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para determinar el valor cualitativo del riesgo del rasgo objetivo, se  utiliza una funci&oacute;n de semejanza que permite comparar el riesgo del n&uacute;mero  difuso calculado por la ecuaci&oacute;n (1) con los n&uacute;meros difusos que est&aacute;n  asociados a los valores ling&uuml;&iacute;sticos de salida como se muestra en la  <a href="#t01">tabla 1</a>. A partir del valor de semejanza, tomar como resultado final el de  mayor semejanza.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La propuesta  general de funci&oacute;n de semejanza seleccionada es la publicada por (Vicente, E. y otros, 2013):</font> </p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Si</font> <img src="/img/revistas/rcci/v11n4/fo0905417.jpg" alt="fo09" width="252" height="22"></p>     <p align="center"><img src="/img/revistas/rcci/v11n4/fo1005417.jpg" alt="fo10" width="570" height="39"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En otro caso:</font></p>     <p align="center"><img src="/img/revistas/rcci/v11n4/fo1105417.jpg" alt="fo11" width="498" height="40"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Donde la variable RN es el  riesgo expresado en un n&uacute;mero difuso trapezoidal del nuevo caso de la auditor&iacute;a  de seguridad inform&aacute;tica, la cual se desea diagnosticar o evaluar. La variable  RO se corresponde a un n&uacute;mero difuso de la<a href="#t01"> tabla 1</a>. El valor 1 representa la similitud  exacta entre los casos, &alpha;+&beta;&lt;1. Las variables &alpha; y &beta; = 1/3 para que se puedan comparar  los resultados con el an&aacute;lisis dispuesto en Vicente, Mateos y Jim&eacute;nez (2013). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El &micro; es la funci&oacute;n miembro del  n&uacute;mero difuso R. <a href="/img/revistas/rcci/v11n4/fo1205417.jpg" target="_blank">Ecuacion 5 </a></font></p>     ]]></body>
<body><![CDATA[<p><img src="/img/revistas/rcci/v11n4/fo1305417.jpg" alt="fo13" width="146" height="18"> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">son  los centroides de RN y RO y se calculan de la siguiente manera (Vicente, E. y otros, 2013) en la cual R es el n&uacute;mero difuso trapezoidal como lo son RN y RO:</font></p>     <p><img src="/img/revistas/rcci/v11n4/fo1405417.jpg" alt="fo14" width="546" height="82"></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Donde la  variable RN es el riesgo expresado en un n&uacute;mero difuso trapezoidal de la  auditor&iacute;a de seguridad inform&aacute;tica, la cual se desea diagnosticar. La variable  RO se corresponde al n&uacute;mero difuso de la variable ling&uuml;&iacute;stica con la cual se  quiere determinar el nivel de semejanza. </font></p>     <p align="center"><img src="/img/revistas/rcci/v11n4/t0105417.jpg" alt="t01" width="405" height="139"><a name="t01"></a></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Caso de estudio</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para un mejor entendimiento de la propuesta de soluci&oacute;n, los autores han  preparado un ejemplo en un escenario real. En esta secci&oacute;n se ofrece en la  <a href="#t02">tabla 2</a>, un posible resultado de una auditor&iacute;a a un SGBD en PostgreSQL en la  cual va a tener los par&aacute;metros que fueron evaluados y el impacto  correspondiente a cada uno de ellos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Cuando se aplica la ecuaci&oacute;n (1), se obtiene el n&uacute;mero difuso de la  evaluaci&oacute;n del riesgo para esta auditor&iacute;a R = (0.701697, 0.753032,0.884006,  0.930051,1).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El segundo paso, para obtener  el diagn&oacute;stico de la evaluaci&oacute;n de la auditor&iacute;a, se emplea la ecuaci&oacute;n (3).  Obteniendo el nivel desemejanza entre la variable R con respecto a los n&uacute;meros  difusos de la <a href="#t01">tabla 1</a> los cuales representan los t&eacute;rminos ling&uuml;&iacute;sticos. El  resultado de aplicar esta ecuaci&oacute;n se muestra en la <a href="#t03">tabla 3</a>, la cual muestra  que el resultado del riesgo de la seguridad de la informaci&oacute;n para el SGBD  PostgreSQL es de Alto. </font></p>     <p align="center"><img src="/img/revistas/rcci/v11n4/t0205417.jpg" alt="t02" width="559" height="471"><a name="t02"></a></p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p align="center"><img src="/img/revistas/rcci/v11n4/t0305417.jpg" alt="t03" width="287" height="69"><a name="t03"></a></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">RESULTADOS Y DISCUSI&Oacute;N</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se desarroll&oacute;  una soluci&oacute;n inform&aacute;tica a partir de la soluci&oacute;n propuesta (Az&aacute;n , Y. B. y  otros, 2014) como instancia al modelo propuesto en este trabajo. La aplicaci&oacute;n SASGBD  como se le nombr&oacute;, est&aacute; creada a partir de su desarrollo anterior, por tanto,  tiene las mismas facultades de diagnosticar los SGBD PostgreSQL, MySQL,  Microsoft SQL Server y Oracle y adem&aacute;s de mantener las mismas funcionalidades  descritas en el anterior trabajo. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La misma es capaz de proponer el resultado del diagn&oacute;stico. El auditor es quien  estima el resultado final de la auditor&iacute;a de mantener la evaluaci&oacute;n o de  cambiarla.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Estudio comparativo</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se realiz&oacute; un estudio comparativo para medir la exactitud de la propuesta  de soluci&oacute;n a trav&eacute;s de casos de estudio proporcionados por los especialistas del  Departamento de Seguridad Inform&aacute;tica de la empresa ETECSA. Para evidenciar los  resultados de la medici&oacute;n a trav&eacute;s del SASGBD, los resultados fueron reflejados  en la <a href="#t04">tabla 4</a>. La columna R es de la palabra resultado, la variable C de  correcto, M de Mal y A de aceptable.</font></p>     <p align="center"><img src="/img/revistas/rcci/v11n4/t0405417.jpg" alt="t04" width="513" height="319"><a name="t04"></a></p>     <p align="center"><img src="/img/revistas/rcci/v11n4/f0205417.jpg" alt="f02" width="421" height="251"><a name="f02"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los resultados de la medici&oacute;n de la exactitud del primer experimento  mostrado en la<a href="#f02"> figura 2</a> son que: de 15 casos, 6 fueron evaluados correctamente,  5 de mal y 4 de modo aceptable. Los casos de estudio valorados como correctos  son aquellos donde coincide el valor esperado con el observado. Los aceptables  son casos aquellos donde no coinciden los valores, pero el valor del observado  es un resultado admisible. Los valorados de Mal son aquellos que los valores no  coinciden y no son aceptados. </font></p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La investigaci&oacute;n realizada demuestra la viabilidad de realizar la  evaluaci&oacute;n del riesgo de seguridad de la informaci&oacute;n en gestores de bases de  datos basado en la medida de la similitud de n&uacute;meros difusos trapezoidales  basado en el &aacute;rea. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se evidencia a trav&eacute;s de la propuesta de este trabajo, la oportunidad de  manejar los t&eacute;rminos ling&uuml;&iacute;sticos que se ofrecen como premisa de entrada y de salida  para la evaluaci&oacute;n del riesgo de la seguridad de la informaci&oacute;n y mejorar la  exactitud de la soluci&oacute;n con el manejo de la ambig&uuml;edad existente en este  proceso.</font></p>     <p>&nbsp;</p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     <!-- ref --><p><font size="2"><a><font face="Verdana, Arial, Helvetica, sans-serif">ABBASIANJAHROMI, H. Y&nbsp; RAJAIE, H. (2013). </font></a><font face="Verdana, Arial, Helvetica, sans-serif">Application of fuzzy CBR and MODM  approaches in the project portfolio selection in construction companies. <em>Iranian Journal of Science and Technology.  Transactions of Civil Engineering, 37</em>, 143-155. Extra&iacute;do  desde 20/02/2014, de&nbsp;  http://www.sid.ir/En/VEWSSID/J_pdf/8542013C101.pdf.     </font></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>AZ&Aacute;N  , Y. B., BRAVO , L. G., ROSALES , W. R., TRUJILLO , D. M., GARC&Iacute;A , E. A. R.  Y&nbsp; PIMENTEL , A. R. (2014). Soluci&oacute;n  basada en el Razonamiento Basado en Casos para el apoyo a las auditor&iacute;as  inform&aacute;ticas a bases de datos. <em>Revista  Cubana de Ciencias Inform&aacute;ticas,&nbsp; 8</em>, 52-68.     </a> </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>AZ&Aacute;N,  Y. B., MART&Iacute;NEZ, N. S. Y&nbsp; ESTRADA, S. V.  (2015). La l&oacute;gica difusa para la evaluaci&oacute;n del riesgo de seguridad inform&aacute;tica  a bases de batos. <em>Revista Control,  Cibern&eacute;tica y Automatizaci&oacute;n, 3 </em>1-5.     Extra&iacute;do desde, de.</a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>BRODER,  J. F. Y&nbsp; TUCKER, G. (2011). </a>Risk analysis and the security  survey&nbsp;Extra&iacute;do desde&nbsp;  12/12/2013,&nbsp; de http://www.google.com.cu/books?hl=es&amp;lr=&amp;id=fLmgIGT18jIC&amp;oi=fnd&amp;pg=PP1&amp;dq=risk+assessment%2Bformula%2Bsecurity&amp;ots=q1K-pmlGAY&amp;sig=lwkAVW1G2jr7wkBjlR4dQftaQ2k&amp;redir_esc=y#v=onepage&amp;q=risk%20assessment%2Bformula%2Bsecurity&amp;f=false.     </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>CHEN, S.-J. Y&nbsp; CHEN, S.-M. (2003). Fuzzy risk analysis based  on similarity measures of generalized fuzzy numbers. <em>IEEE Transactions on fuzzy systems, 11</em>, 45-46. Extra&iacute;do desde  14/6/2016, de&nbsp;  http://ieeexplore.ieee.org/document/1178065/?denied.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>PATRA, K. Y&nbsp; MONDAL, S. K. (2015). Fuzzy risk analysis  using area and height based similarity measure on generalized trapezoidal fuzzy  numbers and its application. <em>Applied Soft  Computing, 28</em>, 276-284. Extra&iacute;do desde 16/06/2016, de&nbsp; http://www.sciencedirect.com/science/article/pii/S1568494614006061.    </a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>SCHMUCKE, K. J. (1984). <em>Fuzzy Sets: Natural Language Computations,  and Risk Analysis</em>.&nbsp; Computer Science  Press, Incorporated.     </a> </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>VICENTE, E., MATEOS, A. Y&nbsp; JIM&Eacute;NEZ, A. (2013). <em>A new similarity function for generalized trapezoidal fuzzy numbers.</em> Paper presented at the International Conference on Artificial Intelligence and  Soft Computing, Extra&iacute;do desde 10/10/2016,&nbsp;  de http://oa.upm.es/26121/1/26121mateos_INVE_MEM.pdf.    </a> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>VICENTE,  E. C., MATEOS, A. C. Y&nbsp; JIM&Eacute;NEZ , A. M.  (2013). <em>Un enfoque borroso para el  an&aacute;lisis y la gesti&oacute;n de riesgos en sistemas de informaci&oacute;n.</em>&nbsp; Tesis de maestr&iacute;a, Universidad Polit&eacute;cnica de  Madrid. Extra&iacute;do desde 25/9/216, de  http://oa.upm.es/19054/2/TESIS_MASTER_ELOY_VICENTE_CESTERO.pdf.</a> </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>WANG,  Y.-M. Y&nbsp; ELHAG, T. M. (2006). </a>Fuzzy TOPSIS method based on alpha  level sets with an application to bridge risk assessment. <em>Expert Systems with Applications,&nbsp;  31</em>, 309-319.     </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a>XU, Z., SHANG, S., QIAN, W. Y&nbsp; SHU, W. (2010). A method for fuzzy risk analysis  based on the new similarity of trapezoidal fuzzy numbers. <em>Expert Systems with Applications,&nbsp;  37</em>, 1920-1927.    </a></font><font size="2"></font> </p>     <p name="_ENREF_1">&nbsp;</p>     <p name="_ENREF_1">&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 11/02/2017    ]]></body>
<body><![CDATA[<br> Aceptado: 23/09/2017</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ABBASIANJAHROMI]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
<name>
<surname><![CDATA[RAJAIE]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
</person-group>
<source><![CDATA[Application of fuzzy CBR and MODM approaches in the project portfolio selection in construction companies.]]></source>
<year>2013</year>
<volume>37</volume>
<page-range>143-155</page-range><publisher-name><![CDATA[Iranian Journal of Science and Technology.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AZÁN]]></surname>
<given-names><![CDATA[Y. B.]]></given-names>
</name>
<name>
<surname><![CDATA[BRAVO]]></surname>
<given-names><![CDATA[L. G.]]></given-names>
</name>
<name>
<surname><![CDATA[ROSALES]]></surname>
<given-names><![CDATA[W. R.]]></given-names>
</name>
<name>
<surname><![CDATA[TRUJILLO]]></surname>
<given-names><![CDATA[D. M.]]></given-names>
</name>
<name>
<surname><![CDATA[GARCÍA]]></surname>
<given-names><![CDATA[E. A. R.]]></given-names>
</name>
<name>
<surname><![CDATA[PIMENTEL]]></surname>
<given-names><![CDATA[A. R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Solución basada en el Razonamiento Basado en Casos para el apoyo a las auditorías informáticas a bases de datos.]]></source>
<year>2014</year>
<volume>8</volume>
<page-range>52-68</page-range><publisher-name><![CDATA[Revista Cubana de Ciencias Informáticas]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AZÁN]]></surname>
<given-names><![CDATA[Y. B.]]></given-names>
</name>
<name>
<surname><![CDATA[MARTÍNEZ]]></surname>
<given-names><![CDATA[N. S.]]></given-names>
</name>
<name>
<surname><![CDATA[ESTRADA]]></surname>
<given-names><![CDATA[S. V.]]></given-names>
</name>
</person-group>
<source><![CDATA[La lógica difusa para la evaluación del riesgo de seguridad informática a bases de batos.]]></source>
<year>2015</year>
<page-range>1-5</page-range><publisher-name><![CDATA[Revista Control, Cibernética y Automatización]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BRODER]]></surname>
<given-names><![CDATA[J. F.]]></given-names>
</name>
<name>
<surname><![CDATA[TUCKER]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<source><![CDATA[Risk analysis and the security survey]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[CHEN]]></surname>
<given-names><![CDATA[S.-J.]]></given-names>
</name>
<name>
<surname><![CDATA[CHEN]]></surname>
<given-names><![CDATA[S.-M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Fuzzy risk analysis based on similarity measures of generalized fuzzy numbers.]]></source>
<year>2003</year>
<page-range>45-46</page-range></nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[PATRA]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
<name>
<surname><![CDATA[MONDAL]]></surname>
<given-names><![CDATA[S. K.]]></given-names>
</name>
</person-group>
<source><![CDATA[Fuzzy risk analysis using area and height based similarity measure on generalized trapezoidal fuzzy numbers and its application.]]></source>
<year>2015</year>
<page-range>276-284</page-range></nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SCHMUCKE]]></surname>
<given-names><![CDATA[K. J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Fuzzy Sets: Natural Language Computations, and Risk Analysis]]></source>
<year>1984</year>
<publisher-name><![CDATA[Computer Science Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VICENTE]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[MATEOS]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[JIMÉNEZ]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[A new similarity function for generalized trapezoidal fuzzy numbers.]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VICENTE]]></surname>
<given-names><![CDATA[E. C.]]></given-names>
</name>
<name>
<surname><![CDATA[MATEOS]]></surname>
<given-names><![CDATA[A. C.]]></given-names>
</name>
<name>
<surname><![CDATA[JIMÉNEZ]]></surname>
<given-names><![CDATA[A. M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Un enfoque borroso para el análisis y la gestión de riesgos en sistemas de información.]]></source>
<year>2013</year>
<publisher-name><![CDATA[Universidad Politécnica de Madrid]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WANG]]></surname>
<given-names><![CDATA[Y.-M.]]></given-names>
</name>
<name>
<surname><![CDATA[ELHAG]]></surname>
<given-names><![CDATA[T. M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Fuzzy TOPSIS method based on alpha level sets with an application to bridge risk assessment.]]></source>
<year>2006</year>
<volume>31</volume>
<page-range>309-319</page-range></nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[XU]]></surname>
<given-names><![CDATA[Z]]></given-names>
</name>
<name>
<surname><![CDATA[SHANG]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[QIAN]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
<name>
<surname><![CDATA[SHU]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
</person-group>
<source><![CDATA[A method for fuzzy risk analysis based on the new similarity of trapezoidal fuzzy numbers.]]></source>
<year>2010</year>
<volume>37</volume>
<page-range>1920-1927</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
