<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992016000100020</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[PCAECM: Modelo para la Planificación y Control de las Auditorías en Entornos Cubanos Multidominios]]></article-title>
<article-title xml:lang="en"><![CDATA[PCACME: model for Planning and Control Audit in Cuban Multi-domains Environments]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Azán Basallo]]></surname>
<given-names><![CDATA[Yasser]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Gómez Baryolo]]></surname>
<given-names><![CDATA[Oiner]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de las Ciencias Informáticas Centro de Telemática ]]></institution>
<addr-line><![CDATA[Boyeros La Habana]]></addr-line>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad Tecnológica Ecotec Facultad de Ingeniería en Sistemas Computaciones y Telecomunicaciones ]]></institution>
<addr-line><![CDATA[ Guayaquil]]></addr-line>
<country>Ecuador</country>
</aff>
<pub-date pub-type="pub">
<day>01</day>
<month>03</month>
<year>2016</year>
</pub-date>
<pub-date pub-type="epub">
<day>01</day>
<month>03</month>
<year>2016</year>
</pub-date>
<volume>10</volume>
<numero>1</numero>
<fpage>245</fpage>
<lpage>260</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992016000100020&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992016000100020&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992016000100020&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[RESUMEN En el presente trabajo se describen las necesidades de la Contraloría General de la República de Cuba (CGRC) para informatizar los procesos de planificación y control de las auditorías. Uno de los problemas más fuertemente presentados para realizar la planificación es la compartimentación de las acciones de control asignados a los supervisores, para aumentar el nivel de restricción de acceso al plan anual de auditoría. Por eso en este trabajo se describe un modelo siguiendo un Esquema de Seguridad Multidominio para un sistema de planificación y control. Se muestran los resultados arrojados de una comparación con otras aplicaciones que implementan otros modelos de seguridad a través de indicadores proporcionados por expertos. De esta forma demostrar el fortalecimiento de la seguridad con las mejoras en el control de acceso a través del modelo propuesto y por consiguiente de la confidencialidad de la información.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[ABSTRACT In this paper are described the needs of the Comptroller General of the Republic of Cuba (CGRC) to computerize planning and control audits. One of the hardest problems presented for planning and control actions are the partitioning of information assigned to supervisors to increase the level of restriction of access to the annual audit plan. Therefore, in this work is described a model following a Multidomain Security Scheme for planning and control system. The results obtained are show from a comparison with other applications that implement other security models using indicators provided by experts. Thus are demonstrating the strengthening of security improvements in access control through the proposed model and therefore the confidentiality of the information.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Auditoría]]></kwd>
<kwd lng="es"><![CDATA[control]]></kwd>
<kwd lng="es"><![CDATA[planificación]]></kwd>
<kwd lng="es"><![CDATA[modelo]]></kwd>
<kwd lng="en"><![CDATA[Audit]]></kwd>
<kwd lng="en"><![CDATA[control]]></kwd>
<kwd lng="en"><![CDATA[planning]]></kwd>
<kwd lng="en"><![CDATA[model]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">PCAECM:  Modelo&nbsp;  para la Planificaci&oacute;n y Control de las Auditor&iacute;as en Entornos Cubanos  Multidominios</font></strong></font></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">PCACME: model for Planning and  Control Audit in Cuban Multi-domains Environments</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Yasser Az&aacute;n Basallo<strong><sup>1*</sup></strong>, Oiner G&oacute;mez Baryolo<strong><sup>2</sup></strong></font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Centro de Telem&aacute;tica. Universidad de las Ciencias Inform&aacute;ticas,  Carretera a San Antonio de los Ba&ntilde;os, km 2 &frac12;, Torrens, Boyeros, La Habana,  Cuba. CP.: 19370. Correo: yazan@uci.cu    <br>   <sup>2 </sup>Facultad de Ingenier&iacute;a en Sistemas Computaciones y Telecomunicaciones. Universidad  Tecnol&oacute;gica Ecotec, Juan Tanca Marengo Km. 2, Guayaquil, Ecuador. Correo: ogomez@ecotec.edu.ec</font></p>     ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> <a href="mailto:jova@uci.cu">yazan@uci.cu</a></font><font face="Verdana, Arial, Helvetica, sans-serif"><a href="mailto:losorio@ismm.edu.cu"></a> </font>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el  presente trabajo se describen las necesidades de la Contralor&iacute;a General de la  Rep&uacute;blica de Cuba (CGRC) para informatizar los procesos de planificaci&oacute;n y  control de las auditor&iacute;as. Uno de los problemas m&aacute;s fuertemente presentados  para realizar la planificaci&oacute;n es la compartimentaci&oacute;n de las acciones de  control asignados a los supervisores, para aumentar el nivel de restricci&oacute;n de  acceso al plan anual de auditor&iacute;a. Por eso en este trabajo se describe un  modelo siguiendo un Esquema de Seguridad Multidominio para un sistema de  planificaci&oacute;n y control. Se muestran los resultados arrojados de una  comparaci&oacute;n con otras aplicaciones que implementan otros modelos de seguridad a  trav&eacute;s de indicadores proporcionados por expertos. De esta forma demostrar el fortalecimiento de la seguridad con las  mejoras en el control de acceso a trav&eacute;s del modelo propuesto y por  consiguiente de la confidencialidad de la informaci&oacute;n. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">Auditor&iacute;a, control, planificaci&oacute;n, modelo</font> </p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">In this paper are described the needs of the Comptroller  General of the Republic of Cuba (CGRC) to computerize planning and control  audits. One of the hardest problems presented for planning and control actions are  the partitioning of information assigned to supervisors to increase the level  of restriction of access to the annual audit plan. Therefore, in this work is described  a model following a Multidomain Security Scheme for planning and control  system. The results obtained are show from a comparison with other applications  that implement other security models using indicators provided by experts. Thus  are demonstrating the strengthening of security improvements in access control  through the proposed model and therefore the confidentiality of the  information.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>Audit, control, planning, model</font></p> <hr>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El  fraude corporativo es un problema global. Si bien los hallazgos difieren  levemente a nivel regional, la mayor&iacute;a de los resultados son consistentes con  respecto a las tipolog&iacute;as, las caracter&iacute;sticas de los defraudadores y los  controles para detectarlos, independientemente del lugar donde ocurra el fraude.  El informe de la Asociaci&oacute;n de Examinadores de Fraude Certificados (siglas en  ingl&eacute;s: ACFE) sobre el fraude corporativo del a&ntilde;o 2014, contiene un an&aacute;lisis de  1,483 casos de fraude profesional que ocurrieron en m&aacute;s de 100 pa&iacute;ses que  fueron reportados por Certified Fraud Examiners (siglas en ingl&eacute;s: CFEs) estima  que: de las tres categor&iacute;as primarias de fraude profesional, la malversaci&oacute;n  del recurso es por mucho el m&aacute;s com&uacute;n, ocurriendo en m&aacute;s de 85% de casos  analizados; sin embargo, tambi&eacute;n es t&iacute;picamente el m&aacute;s costoso de los tres  tipos, causando una p&eacute;rdida media de $130,000. En el contraste, el fraude de la  declaraci&oacute;n financiero ocurre frecuentemente mucho menos, mientras respondiendo  de 9% de los casos en nuestro &uacute;ltimo estudio, pero causa el m&aacute;s gran impacto  financiero de las tres categor&iacute;as por lejano, con una p&eacute;rdida del medio de $1  mill&oacute;n. La corrupci&oacute;n tiende a desplomarse el medio por lo que se refiere a frecuencia  y la p&eacute;rdida del medio (Examiners 2014). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En  Cuba no est&aacute; exenta de este problema, el 34 por ciento de las 234 entidades  estatales auditadas en el 2012 por la&nbsp;Contralor&iacute;a General de Cuba present&oacute;  un &ldquo;saldo negativo&rdquo;, seg&uacute;n lo  publicado en el sitio Cubadebate (Cubadebate 2013). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Por  estos motivos se cre&oacute; el 25 de abril del 2001 por el Decreto Ley No. 219 del  Consejo de Estado, el Ministerio de Auditor&iacute;a y Control (MAC), actualmente la  Contralor&iacute;a General de la Rep&uacute;blica de Cuba (CGRC). El mismo es el Organismo de  la Administraci&oacute;n Central del Estado (OACE) encargado de dirigir, ejecutar y  controlar la aplicaci&oacute;n de la pol&iacute;tica del estado y el gobierno en cuanto a:  prevenir, detectar y enfrentar los actos de corrupci&oacute;n administrativa mediante  la realizaci&oacute;n de la Auditor&iacute;a Gubernamental, Fiscalizaci&oacute;n y Control  Gubernamental. Tambi&eacute;n tiene las funciones de regular, organizar, dirigir y  controlar metodol&oacute;gicamente, el Sistema Nacional de Auditor&iacute;a. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La  estructura b&aacute;sica de la Contralor&iacute;a General de la Rep&uacute;blica de Cuba est&aacute;  conformada por contralor&iacute;as provinciales en cada una de las provincias del pa&iacute;s  y por diversas direcciones, en la sede central en La Habana, entre las cuales  se encuentra las Direcciones Integrales de Auditor&iacute;a, Supervisi&oacute;n y Control (DIASC).  La DIASC es la encargada de realizar la planificaci&oacute;n anual de todas las  acciones de control a partir de los resultados del a&ntilde;o anterior, teniendo en  cuenta las directivas trazadas para el a&ntilde;o siguiente. Ejerce el seguimiento a  la realizaci&oacute;n de dicho plan a trav&eacute;s de los controles de cumplimento. La CGRC  no es la &uacute;nica entidad del pa&iacute;s que planifica las auditor&iacute;as, todas las Unidades  Centrales de Auditor&iacute;a Interna (UCAI) de los Organismos de la Administraci&oacute;n  Central del Estado (OACE) planifican y concilian con la CGRC el plan de  auditor&iacute;a del organismo al cual pertenecen. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Por  lo que se est&aacute; en presencia de un entorno multidominio: donde m&uacute;ltiples  organizaciones distribuidas interoperan cada uno con sus propias pol&iacute;ticas de  seguridad (Shafiq 2006). Este concepto  permite la interoperabilidad de los sistemas inform&aacute;ticos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En  las DIASC y en las UCAI de los OACE, gran parte del proceso de planificaci&oacute;n se  realiza de forma manual o con programas que no completan el proceso de  planificaci&oacute;n como lo dicta la Resoluci&oacute;n 091/08 de la CGRC. Una de las  herramientas existentes en esta direcci&oacute;n es GEPE: para la planificaci&oacute;n de  auditor&iacute;as en empresas que se encuentren en perfeccionamiento empresarial.  Tambi&eacute;n se encuentran RAUDIT: para gestionar solamente el registro de las  &oacute;rdenes de trabajo de cada auditor&iacute;a planificada. Los sistemas: Registro de  Auditores y PHD realizan los procesos de gesti&oacute;n del Registro de auditores de  la Rep&uacute;blica de Cuba y de gestionar el registro de presuntos hechos delictivos  respectivamente. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las tecnolog&iacute;as inform&aacute;ticas  actuales con las que cuenta la CGRC, no son capaces de compartimentar la  informaci&oacute;n del plan de auditor&iacute;a entre los usuarios del dominio de la CGRC y  de las 41 UCAI existentes en el pa&iacute;s, para conciliar y realizar un seguimiento  del cumplimiento del plan anual de auditor&iacute;as de sus organismos. Estos sistemas  adem&aacute;s no son capaces de establecer una diferenciaci&oacute;n entre usuarios con el  mismo rol, dentro de un mismo dominio. Debido a estas insuficiencias no se  pueden establecer las pol&iacute;ticas necesarias para limitar el acceso a la  informaci&oacute;n del Plan Anual de Auditor&iacute;a conformado por la CGRC, ni siquiera  dentro de un mismo dominio. Estas deficiencias ponen en riesgo la  confidencialidad de la informaci&oacute;n. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Esta investigaci&oacute;n tiene como objetivo  presentar una propuesta de modelo para consolidar la confidencialidad de la  informaci&oacute;n manejada en las DIASC seg&uacute;n los problemas se&ntilde;alados.</font></p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">MATERIALES Y M&Eacute;TODOS </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El principal  objetivo del modelo RBAC (Tao Wang 2006) es prevenir que los usuarios no  autorizados tengan libre acceso a la informaci&oacute;n de la organizaci&oacute;n. La  definici&oacute;n b&aacute;sica de RBAC establece que los usuarios son asignados a roles, los  permisos son asociados a roles y los usuarios adquieren permisos siendo  miembros de roles. Las asignaciones usuario-rol y permiso-rol pueden ser  muchos-a-muchos, por lo que un usuario puede pertenecer a muchos roles y un rol  puede poseer muchos usuarios. De manera similar un permiso puede ser asociado a  muchos roles y un rol puede tener asociado muchos permisos (WANG Tao 2010). El RBAC tambi&eacute;n incluye el concepto de sesi&oacute;n, que  permite la activaci&oacute;n y desactivaci&oacute;n selectiva de roles, posibilitando que un  usuario pueda ejercer los permisos de varios roles simult&aacute;neamente (Ali E. Abdallah 2008; Jason Crampton 2009).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A pesar del control del acceso que permite el RBAC, este modelo  presenta dificultades que los mismos autores se&ntilde;alan&nbsp; (Li Ma 2009; Kuhn 2010; Xuexiong 2010): </font></p> <ul>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La herencia de roles genera una serie de conflictos que propician  las violaciones de las restricciones establecidas.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para la asignaci&oacute;n de roles no se tienen en cuenta las  caracter&iacute;sticas del entorno organizacional donde se despliega el sistema.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La gesti&oacute;n de privilegios tiene que ser centralizada para que los  administradores mantengan la fortaleza del control de acceso.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La ausencia de un mecanismo para establecer diferencias entre los  usuarios que desempe&ntilde;an un mismo rol.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las restricciones solo se establecen a nivel de roles, sin tener  en cuenta que para una determinada operaci&oacute;n pueden existir restricciones en  funci&oacute;n de las caracter&iacute;sticas o atributos del recurso. </font></li>     </ul>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las limitaciones mencionadas anteriormente evidencian  porque el modelo no puede ser usado para la soluci&oacute;n del problema de  investigaci&oacute;n planteado. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Debido a las limitaciones presentadas por el modelo RBAC,  se propone el modelo PCAECM. Es una extensi&oacute;n del modelo RBAC dirigido al  proceso de planificaci&oacute;n y control de auditor&iacute;as en entornos cubanos  multidominios. Los entornos multidominios es en donde m&uacute;ltiples organizaciones distribuidas interoperan cada uno con su propias pol&iacute;ticas de seguridad (Shafiq 2006). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se propone una soluci&oacute;n para el control del acceso a la  informaci&oacute;n generada a partir de la planificaci&oacute;n y control de las auditor&iacute;as  en entornos cubanos multidominios y de esta forma preservar la confidencialidad  de la informaci&oacute;n. La<a href="#f01"> figura 1</a> ilustra los conceptos y relaciones que conforman  el modelo PCAEMC. </font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">El n&uacute;cleo del modelo PCAECM </font></strong> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para la  planificaci&oacute;n y control de las auditor&iacute;as, a los usuarios se le asignan roles  con los permisos que van a en su propio dominio, as&iacute; como en los dominios  externos a su entidad. &nbsp;El dominio: Una entidad l&oacute;gica con una red interconectada, y  puede representar una subred consistente de un conjunto de elementos de red (1994).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En  el concepto permiso se incluyen las operaciones que est&aacute;n presentes en el  proceso de planificaci&oacute;n y control en el pa&iacute;s. El Plan constituye el recurso o  la informaci&oacute;n que necesita ser protegida a trav&eacute;s de los permisos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el concepto dominio se  agrupan en un mismo conjunto, un determinado n&uacute;mero de entidades que pueden  ser: ministerios, sociedades an&oacute;nimas, empresas y otros tipos de entidades para  la cual se quiere planificar las auditor&iacute;as. Los dominios son jer&aacute;rquicos  porque un dominio como los OACE, tienen subordinadas un n&uacute;mero de entidades,  pero a su vez se subordinan a la CGR, en los procesos de planificaci&oacute;n y  control de las auditor&iacute;as. Con la asignaci&oacute;n de usuarios a un dominio, se logra  restringir el acceso a los recursos, en este caso al plan. Seg&uacute;n el dominio al  cual pertenezca un usuario, ser&aacute; el fragmento del plan al cual tendr&aacute; acceso.  De esta forma se logra compartimentar la informaci&oacute;n contenida en el objeto Plan.</font></p>     <p align="center"><img src="/img/revistas/rcci/v10n1/f0120116.jpg" alt="f01" width="480" height="373"><a name="f01"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Formalizaci&oacute;n  del modelo </strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las pol&iacute;ticas RBAC (PL) consisten en (Gail-Joon Ahn 2000; Yue Zhang 2007) : </font></p>     ]]></body>
<body><![CDATA[<p><ul>         <li>R<font size="2" face="Verdana, Arial, Helvetica, sans-serif"> es un conjunto de roles. </font></li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">U es un conjunto de usuarios. </font></li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">P es un conjunto de permisos. </font></li>         <li>S es un conjunto de sesiones.</li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">AU es la asignaci&oacute;n de roles a usuarios</font></li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">AU &sube; U&times;R es una relaci&oacute;n  de muchos roles a un singular usuario.</font></li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">AP &sube; P&times;R es una relaci&oacute;n  de asignaci&oacute;n de permisos a roles de muchos a muchos.</font></li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">RJ &sube; R&times;R. La jerarqu&iacute;a de  roles es organizada en un orden parcial, en un mayor igual que, de esta forma  si x es mayor que y, entonces x hereda los permisos del rol y. Los miembros de  x son impl&iacute;citamente miembros de y.</font></li>         </ul>       ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Un  usuario puede ser miembro de m&uacute;ltiples roles y cada rol puede tener muchos  usuarios. Del mismo modo, un rol puede tener muchos permisos y al mismo tiempo  los permisos pueden ser asignados a muchos roles (Gail-Joon Ahn 2000). </font></p>       <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Definiciones adicionales</font></strong></font></p>       <p><ul>           <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">D es un conjunto de dominios. </font></li>           <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Plan es el objeto contenedor de la informaci&oacute;n del plan de auditor&iacute;a. </font></li>           <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">es un conjunto de operaciones que est&aacute;n definidos en los permisos  P. </font></li>           <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">AD &sube; U&times;D es una relaci&oacute;n  de asignaci&oacute;n de dominios a usuarios de muchos a muchos. </font></li>           <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">US &sube; U&times;S es una relaci&oacute;n  de asignaci&oacute;n de sesiones a usuarios de muchos a muchos. </font></li>           <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">DJ &sube; D&times;D. La jerarqu&iacute;a de  dominio es organizada en un orden parcial, en un mayor igual que. De esta forma  si a es mayor que b, entonces a contiene las entidades del dominio b. Los  miembros del dominio de b son impl&iacute;citamente miembros del dominio de a. </font></li>           <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">AOPLAN &sube; O&times;PLAN es una  relaci&oacute;n de muchos a muchos entre las operaciones y el objeto Plan. </font></li>           ]]></body>
<body><![CDATA[<li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CGRP &sube; CGR. El dominio CGRP es un subconjunto  del dominio CGR.</font></li>           <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CAP &sube; CGR. El dominio CAP es un subconjunto  del dominio CGR.</font></li>           <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">OACE &sube; CGR. El dominio OACE es un subconjunto  del dominio CGR.</font></li>           <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">UCAI &sube; OACE. El dominio UCAI es un subconjunto del dominio  OACE.OACE &ne; CAP. Un dominio de tipo OACE es distinto a un CAP porque un dominio  del primer tipo comprende a un conjunto de entidades que est&aacute;n distribuidos en  todo el territorio nacional, mientras que el segundo dominio est&aacute; restringido a  un conjunto de dominio que pertenecen a una misma provincia. Adem&aacute;s, el CAP no  es un subdominio del OACE porque agrupa otras entidades que no pertenecen a una  OACE determinada o a ninguna. </font></li>           </ul>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para el trabajo con las operaciones definidas, se trabaja de forma  especializada, donde para una operaci&oacute;n le corresponde un permiso. De esta  forma se puede tener un usuario con permiso sobre una sola operaci&oacute;n y tenga  solamente alcance sobre la porci&oacute;n de la informaci&oacute;n sobre el plan anual de  auditor&iacute;a de pa&iacute;s, sobre el cual trabaja el usuario y solo necesita conocer y de  esta forma se restringe el acceso a la informaci&oacute;n confidencial.</font></p>   </p> </p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">RESULTADOS Y DISCUSI&Oacute;N </font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El resultado que se  presenta a continuaci&oacute;n es una comparaci&oacute;n con otras instancias de modelos de  autorizaci&oacute;n, para demostrar el fortalecimiento de la seguridad con las mejoras  en el control de acceso a trav&eacute;s del modelo propuesto y por consiguiente de la  confidencialidad de la informaci&oacute;n.</font></p>     <p> <strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Selecci&oacute;n de indicadores para la comparaci&oacute;n</font></strong></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para la selecci&oacute;n de indicadores se analizaron las normas, est&aacute;ndares,  controles, resoluciones y gu&iacute;as m&aacute;s relevantes seg&uacute;n la bibliograf&iacute;a  consultada, entre las que se destacan las siguientes: ISO 27001 del 2005,  ISO/IEC 17799 del 2005, controles sp800-53 del 2009 que recomienda el NIST,  gu&iacute;a OWASP del 2008 y la Resoluci&oacute;n 127 de 2007 del MIC (Adrian Wiesmann  2005; IEC 2007; ITGI 2007; MIC 2007; ITGI, ISACA et al. 2008; Gallagher and Locke 2009). En la  <a href="/img/revistas/rcci/v10n1/t0120116.jpg" target="_blank">tabla 1</a> se encuentran los indicadores definidos para el proceso Autorizaci&oacute;n. Se  definieron indicadores adem&aacute;s para el proceso de Identificaci&oacute;n y Autenticaci&oacute;n  y para el de Auditor&iacute;a. Pueden ser los indicadores para estos dos &uacute;ltimos  procesos, consultados en &nbsp;la tesis  doctoral (Baryolo 2012).</font></p>     ]]></body>
<body><![CDATA[<p> <font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Selecci&oacute;n de los sistemas</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para llevar a cabo las  pruebas, se seleccionaron varios sistemas que implementan m&oacute;dulos de control de  acceso. Los mismos est&aacute;n basados en los modelos m&aacute;s empleados en la actualidad  para el desarrollo de soluciones de control de acceso. Para la selecci&oacute;n de los  sistemas que formaron parte de la muestra, se establecieron cuatro criterios  fundamentales:</font></p> <ol>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Que implementaran alguno de  los procesos del control de acceso basado en los modelos, est&aacute;ndares y  protocolos m&aacute;s aplicados de la literatura. De esta forma se garantiza que los  sistemas seleccionados implementan est&aacute;ndares, modelos o protocolos que fueron  creados con el mismo objetivo que el modelo propuesto, este es, fortalecer el  control de acceso.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Que los sistemas fueran de  gran envergadura y que informatizaran procesos cr&iacute;ticos del entorno  organizacional o centrado en alguno de los procesos del control de acceso. Este  criterio brinda la posibilidad de contar con sistemas cr&iacute;ticos para la gesti&oacute;n de  los procesos en el entorno organizacional y por tanto la fortaleza del control  de acceso debe ser mayor. Tambi&eacute;n puede conllevar a la selecci&oacute;n de sistemas  especializados en uno de los procesos del control de acceso.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Que contaran con evaluaciones  de seguridad de entidades nacionales o clientes externos. Lo cual constituye un aval que  respalda que los sistemas seleccionados cumplen con los requisitos de seguridad  establecidos por las entidades internas y externas.</font></li>       <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Que tuvieran buenos resultados  en la aplicaci&oacute;n en entornos reales, reflejando que los sistemas cumplieron  satisfactoriamente los requisitos de seguridad establecidos en entornos reales  de aplicaci&oacute;n.</font></li>     </ol>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En la muestra se encuentran sistemas desarrollados sobre los marcos de  trabajo m&aacute;s utilizados en la actualidad para el desarrollo de SI, que cumplen los  requisitos establecidos. En la <a href="/img/revistas/rcci/v10n1/t0220116.jpg" target="_blank">tabla 2</a> se especifica el nombre de los sistemas,  su descripci&oacute;n, los procesos del control de acceso que implementan, bajo qu&eacute;  modelos fueron desarrollados y la entidad que realiz&oacute; la evaluaci&oacute;n de  seguridad en caso que proceda.</font></p>     <p> <font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Dise&ntilde;o experimental</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El  pre-experimento tiene como objetivo observar, en un entorno b&aacute;sico, la  instancia del modelo PCAECM (SIGAC) presenta un nivel de fortaleza igual o  mayor que los dem&aacute;s sistemas. Para ello es necesario evaluar la fortaleza del  control de acceso de cada sistema a partir del nivel de cumplimiento de los  indicadores seleccionados. Para el experimento se toma como entradas los  indicadores, la criticidad de cada uno de ellos y los sistemas seleccionados,  entre ellos se encuentran algunos desarrollados en la UCI y otros libres  desarrollados por organizaciones extranjeras. La evaluaci&oacute;n se debe realizar  para el proceso Autorizaci&oacute;n que es el analizado. </font></p>     ]]></body>
<body><![CDATA[<p><ul>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Sistemas  desarrollados en la UCI: los indicadores fueron aplicados por los arquitectos y  l&iacute;deres de proyectos que participaron en su desarrollo. </font></li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Sistemas  libres desarrollados por organizaciones extranjeras: los indicadores fueron  aplicados por especialistas con experiencia en el trabajo con estos sistemas. </font></li>         </ul>   <font size="2" face="Verdana, Arial, Helvetica, sans-serif">La <a href="#t021">Tabla 2</a> muestra el  dise&ntilde;o del pre-experimento realizado como parte del proceso de validaci&oacute;n. </font></p>     <p align="center">     <p align="center"><img src="/img/revistas/rcci/v10n1/t02.120116.jpg" alt="t021" width="559" height="263"><a name="t021"></a></p> </p>     <p>&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A continuaci&oacute;n, se describen los conceptos utilizados  en el pre-experimento:</font></p>     <p> <ul>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Indicadores (In):</strong> son los indicadores  seleccionados por cada uno de los procesos para realizar las evaluaciones. </font></li>         ]]></body>
<body><![CDATA[<li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Criticidad (C):</strong> se refiere al peso asignado por los expertos a cada  uno de los indicadores atendiendo a su nivel de criticidad. La criticidad final  de cada indicador se obtendr&aacute; a partir del c&aacute;lculo del promedio (P) entre todos  los valores emitidos por los expertos en las encuestas. El valor de criticidad  para cada indicador se encuentra entre el rango de uno a cinco, siendo el valor  uno de menor y el cinco de mayor valor de criticidad. </font></li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Sistema:</strong> sistemas seleccionados para ser  evaluados en cada uno de los procesos a trav&eacute;s de la aplicaci&oacute;n de los  indicadores. </font></li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Modelo implementado:</strong> representa el modelo que  implementa cada uno de los sistemas en el proceso evaluado. </font></li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Evaluaci&oacute;n (E):</strong> representa el nivel de  cumplimiento de los indicadores que tiene cada uno de los sistemas. </font></li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Evaluaci&oacute;n final (EF):</strong> constituye la evaluaci&oacute;n  final que obtienen los sistemas en cada uno de los indicadores, obtenida de la  multiplicaci&oacute;n de los Pm x Emn. </font></li>     </ul>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La evaluaci&oacute;n de los indicadores puede tomar valores  entre cero y cinco en funci&oacute;n del nivel de cumplimiento que tenga el sistema en  el indicador evaluado. La evaluaci&oacute;n final de cada sistema en un indicador se  calcula multiplicando la evaluaci&oacute;n recibida en el indicador (ejemplo: E11) por  el promedio de criticidad (ejemplo: P1). Donde el cinco es el mejor valor de  evaluaci&oacute;n del indicador y el cero donde no se encuentra indicio de cumplimiento  del indicador en el sistema analizado.</font></p>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El  procesamiento de los resultados de los experimentos se us&oacute; el programa estad&iacute;stico  SPSS (siglas de Statistical Package for the Social Sciences) versi&oacute;n 13.0. Con  este dise&ntilde;o experimental se procede a la aplicaci&oacute;n del pre-experimento.</font></p>       <p> <font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Aplicaci&oacute;n del pre-experimento</font></strong></font></p> </p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La aplicaci&oacute;n del pre-experimento tiene como objetivo  valorar el nivel de fortaleza que presenta la instancia de PCAECM (SIGAC) en  comparaci&oacute;n con las dem&aacute;s instancias que forman parte de la muestra, en cada  uno de los procesos del control de acceso. Para ello fue necesario evaluar la  fortaleza del control de acceso de cada instancia a partir del nivel de  cumplimiento de los indicadores seleccionados. Las evaluaciones de los sistemas  en cada uno de los indicadores no se incluyeron en los anexos para no  comprometer su seguridad, por esta raz&oacute;n solo se realizan los an&aacute;lisis en  funci&oacute;n de los porcientos de cumplimiento de los indicadores en cada proceso.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Al proceso de Autorizaci&oacute;n se le aplicaron los  indicadores (indicadores del In11 al In24) definidos para este proceso. Las  evaluaciones obtenidas permitieron identificar los siguientes elementos: </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los est&aacute;ndares m&aacute;s utilizados para implementar este  proceso son los modelos RBAC y ABAC.</font></p>     <p><ul>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Existen deficiencias relacionadas con la  implementaci&oacute;n de est&aacute;ndares para el intercambio de mensajes de autorizaci&oacute;n.</font></li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La gesti&oacute;n de privilegios sobre los recursos del  nivel de sistema y los recursos del nivel de base de datos se realiza de forma  independiente.</font></li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Todas las soluciones cumplen con el principio de  m&iacute;nimo privilegio.</font></li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se evidencia la necesidad de fortalecer la  administraci&oacute;n de las sesiones de los usuarios.</font></li>         <li><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A pesar de excluir las evaluaciones relacionadas a  los entornos multidominios, el sistema SIGAC presenta mayor nivel de seguridad  que los dem&aacute;s sistemas.</font></li>         </ul>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La <a href="#f02">figura 2</a> refleja el  porciento de cumplimiento de los indicadores asociados a este proceso por cada  uno de los sistemas que forman parte de la muestra.</font></p> </p>     ]]></body>
<body><![CDATA[<p align="center">     <p align="center"><img src="/img/revistas/rcci/v10n1/f0220116.jpg" alt="f02" width="425" height="293"><a name="f02"></a></p> </p>     <p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para verificar si existen  diferencias significativas entre las evaluaciones proporcionadas por los  especialistas de cada uno de los sistemas, se aplic&oacute; el test de Kruskal-Wallis.  Se utiliz&oacute; esta prueba no param&eacute;trica porque su distribuci&oacute;n no puede ser  definida a priori, pues los datos observados son los que la determinan, las estad&iacute;sticas  no se basan en ninguna suposici&oacute;n en cuanto a la distribuci&oacute;n de probabilidad a  partir de la que fueron obtenidos los datos. Esta prueba permiti&oacute; observar que  existen diferencias significativas (significaci&oacute;n menor a 0.05) entre las  evaluaciones de los indicadores establecidas para cada uno de los sistemas. Los  detalles de esta prueba se pueden encontrar en la <a href="#t03">tabla 3</a>.</font></p> </p>     <p align="center">     <p align="center"><img src="/img/revistas/rcci/v10n1/t0320116.jpg" alt="t03" width="477" height="205"><a name="t03"></a></p> </p>     <p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Partiendo de los resultados  obtenidos, es necesario demostrar que existen diferencias significativas entre  SIGAC y los dem&aacute;s sistemas a trav&eacute;s de la comparaci&oacute;n por pares. Con este  objetivo se seleccionaron los tres sistemas con mayor rango medio, entre los  tres sistemas se encuentran SIGAC, SIIPOL y SIGEL como se muestra en la <a href="/img/revistas/rcci/v10n1/t0420116.jpg" target="_blank">tabla 4</a>.  Los sistemas est&aacute;n enumerados del 1 al 6. Con el siguiente orden: ERP  Universitario, SIGEP, SUIN, SIGEL, SIIPOL y SIGAC.</font></p>       <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para realizar las comparaciones entre  SIGAC y los otros dos sistemas se aplic&oacute; el <u>test</u> de <u>Mann-Whitney</u>.  Se utiliz&oacute; esta&nbsp; prueba no param&eacute;trica por  las mismas razones que la anterior. El an&aacute;lisis de los resultados de esta  prueba permiti&oacute; constatar que existen diferencias significativas (significaci&oacute;n  menor a 0.05) entre la evaluaci&oacute;n de los indicadores correspondiente a SIGAC y  las de los otros dos sistemas de mayor rango medio. Ver las <a href="/img/revistas/rcci/v10n1/t0520116.jpg" target="_blank">tabla 5</a> y <a href="/img/revistas/rcci/v10n1/t0620116.jpg" target="_blank">tabla 6</a>. </font></p> </p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los resultados  de las pruebas permiten afirmar que SIGAC presenta mayor fortaleza en el  proceso de autorizaci&oacute;n que los dem&aacute;s m&oacute;dulos de control de acceso. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">De esta forma se demuestra que el componente de autorizaci&oacute;n del modelo PCAECM, fortalece en mayor medida el control de acceso  que los modelos implementados en este proceso por los dem&aacute;s sistemas. Por tanto,  se deriva que la confidencialidad de la  informaci&oacute;n es mayor con el modelo propuesto que con los comparados. </font></p>     <p>       <p>&nbsp;</p> </p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el transcurso de la investigaci&oacute;n se  llegaron a las siguientes conclusiones: </font></p> <ul type="disc">       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El       modelo PCAECM como extensi&oacute;n del modelo RBAC incorpora varios conceptos       que garantizan en su conjunto un nivel mayor de granularidad en el       establecimiento de pol&iacute;ticas de autorizaci&oacute;n en entornos cubanos       multidominios con respecto al modelo RBAC. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los resultados del experimento realizado permitieron       constatar que la instancia del modelo propuesto (SIGAC) preserva en mayor       medida la confidencialidad de la informaci&oacute;n que las dem&aacute;s instancias que       formaron parte de la muestra.</font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se proporciona una soluci&oacute;n inform&aacute;tica a los       problemas de compartimentaci&oacute;n de la informaci&oacute;n en entornos cubanos       multidominios, la cual no estaban soportadas en las aplicaciones de       planificaci&oacute;n estudiadas y adem&aacute;s que cumpliera con las normativas cubanas       para la planificaci&oacute;n y control de auditor&iacute;as. </font></p>   </li>     </ul>     <p>&nbsp;</p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     <!-- ref --><p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">AARON KERSHENBAUM, M. M.-Z., MARK WALL (1994). Network Management and Control. M. M. Ivan.T. Frisch, Shivendra S. Panwar. Nueva York, EUA, Plenum Press. <strong>2</strong>.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">AdRIAN WIESMANN, A. V. D. S., MARK CURPHEY, RAY STIRBEI (2005). Una Gu&iacute;a para Construir Aplicaciones y Servicios Web Seguros. T. O. W. A. S. P. (OWASP). EUA. <strong>2.0: </strong>1 - 311. Disponible en: &lt;https://www.owasp.org/images/b/b312/OWASP_Development_Guide_312.310.311_Spanish.pdf&gt; [Consultado 324/302/2012].</font></p>     <!-- ref --><p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">ALI E. ABDALLAH, H. T. (2008). Integrating Delegation with the Formal Core RBAC Model. The Fourth International Conference on Information Assurance and Security, Naples, Italia, IEEE Computer Society.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">BARYOLO, O. G. (2012). CAEM: Modelo de Control de Acceso para sistemas de informaci&oacute;n en entornos multidominios. DEPARTAMENTO TECNOLOG&Iacute;A. La Habana, Universidad de las Ciencias Inform&aacute;ticas<strong>: </strong>131.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">CUBADEBATE (2013) "Cuba: Auditor&iacute;a a un tercio de entidades estatales concluy&oacute; con saldo negativo." Cubadebate.com.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> EXAMINERS, A. o. C. F. (2014). 2014 Report to the Nations. EUA, Association of Certified Fraud Examiners<strong>:</strong> 84.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">GAIL-JOON AHN, R. S., MYONG KANGKAND JOON PARK (2000) "Injecting RBAC to Secure a Web-based Work ow System." The ACM Digital Library, 1 - 10 DOI: 10.1145/344287.344295.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">GALLAGHER, P. D. AND G. LOCKE (2009). Recommended Security Controls for Federal Information Systems and Organizations. U. National Institute of Standards and Technology (NIST). EUA. <strong>Special Publication 800-53: </strong>1 - 237. Disponible en: &lt;http://csrc.nist.gov/publications/nistpubs/800-253-Rev233/sp800- 253-rev233-final.pdf&gt; [Consultado 221/203/2012].</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">IEC, I. (2007). International Standard ISO/IEC 27002. ISO/IEC. Suiza. ISO/IEC 17799:2005/Cor.1:2007(E).    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ITGI (2007). Control Objectives for Information and related Technology (COBIT). I. G. Institute. EUA. 4.1: 1 - 211. Disponible en: &lt;http://www.isaca.org/COBIT/Pages/default.aspx&gt; [Consultado 227/203/2011].</font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ITGI, ISACA, et al. (2008). Alineando COBIT&reg; 4.1, ITIL&reg; V3 e ISO/IEC 27002 en beneficio de la empresa. I.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">ITGI, OGC, TSO. EUA. 2,7: 1 - 130. Disponible en: &lt;http://www.isaca.org/KnowledgeCenter/Research/Documents/Alineando-Cobit-134.131,-ITIL-v133-y-ISO-27002-en-beneficio-de-la-empresav27002,27007.pdf&gt; [Consultado 27006/27010/22011].</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">JASON CRAMPTON, H. K. (2009). A Framework for Enforcing Constrained RBAC Policies. International Conference on Computational Science and Engineering, Washington, DC, USA, ACM Digital Library.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">KUHN, D. R., COYNE, EDWARD J., WEIL, TIMOTHY R. (2010) &quot;Adding Attributes to Role-Based Access Control.&quot; IEEE Computer Society 43, 79-81.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">LI MA, S. M., JIANGHUA LV, YUEFEI SUI (2009). A Dynamic Description Logic-based Formalism for RBAC. IEEE Computer Society, Washington, DC, USA, Fourth International Conference on Computer Sciences and Convergence Information Technology.    </font></p>     <p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">MIC (2007). Resoluci&oacute;n No. 127 /2007. Oficina de Seguridad para las Redes Inform&aacute;ticas. M. d. l. I. y. l. C. d. l. r. d. Cuba. La Habana, Cuba. <strong>127 /2007: </strong>1-24. Disponible en:   &lt;http://ftur.uh.cu/intra/ftp/Resoluciones%20y%20Reglamentos/Resoluciones/R%20127-20107%20120Reglamento%20120de%20120Seguridad%20120Informatica.pdf&gt; [Consultado 20128/20109/22011].</font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">SHAFIQ, B. (2006) "ACCESS CONTROL MANAGEMENT AND SECURITY IN MULTI-DOMAIN COLLABORATIVE ENVIRONMENTS." The ACM Digital Library.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">TAO WANG, W.-H. L., ZUN LIU (2006) "RBAC Permission Consistency Static Analysis Framework." IEEE Computer Society.    </font></p>     <!-- ref --><p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">WANG Tao, L. W.-h., LIU Zun (2010). RBAC Permission Consistency Static Analysis Framework. International Conference on Multimedia Information Networking and Security, Nanjing, Jiangsu, China, IEEE Computer Society.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">XUEXIONG, Y., W. QINXIAN (2010) "A Multiple Hierarchies RBAC Model." International Conference on Communications and Mobile Computing, 56-60.    </font></p>     <!-- ref --><p> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">YUAN, E. A. J. T. (2005) "Attributed Based Access Control (ABAC) for Web Services." International Conference on Web Services, 1 -9.    </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">YUE ZHANG, J. B. D. J. (2007). A Request-Driven Secure Interoperation Framework in Loosely-Coupled Multidomain Environments Employing RBAC Policies. Collaborative Computing: Networking, Applications and Worksharing, 2007. CollaborateCom 2007. International Conference on, New York, EUA.    </font>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 17/06/2015    <br> Aceptado: 06/11/2015</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[AARON KERSHENBAUM]]></surname>
<given-names><![CDATA[M. M.-Z]]></given-names>
</name>
<name>
<surname><![CDATA[WALL]]></surname>
<given-names><![CDATA[MARK]]></given-names>
</name>
</person-group>
<source><![CDATA[Network Management and Control.]]></source>
<year>1994</year>
<publisher-loc><![CDATA[^eNueva York Nueva York]]></publisher-loc>
<publisher-name><![CDATA[Plenum Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WIESMANN]]></surname>
<given-names><![CDATA[AdRIAN]]></given-names>
</name>
<name>
<surname><![CDATA[A. V. D. S]]></surname>
</name>
<name>
<surname><![CDATA[CURPHEY]]></surname>
<given-names><![CDATA[MARK]]></given-names>
</name>
<name>
<surname><![CDATA[STIRBEI]]></surname>
<given-names><![CDATA[RAY]]></given-names>
</name>
</person-group>
<source><![CDATA[Una Guía para Construir Aplicaciones y Servicios Web Seguros.]]></source>
<year>2005</year>
<page-range>1 - 311</page-range></nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ALI E. ABDALLAH]]></surname>
<given-names><![CDATA[H. T]]></given-names>
</name>
</person-group>
<source><![CDATA[Integrating Delegation with the Formal Core RBAC Model.]]></source>
<year>2008</year>
<publisher-loc><![CDATA[^eNaples Naples]]></publisher-loc>
<publisher-name><![CDATA[IEEE Computer Society]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[BARYOLO]]></surname>
<given-names><![CDATA[O. G]]></given-names>
</name>
</person-group>
<source><![CDATA[CAEM: Modelo de Control de Acceso para sistemas de información en entornos multidominios.]]></source>
<year>2012</year>
<page-range>131</page-range><publisher-loc><![CDATA[^eLa Habana La Habana]]></publisher-loc>
<publisher-name><![CDATA[Universidad de las Ciencias Informáticas]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<source><![CDATA[Cuba: Auditoría a un tercio de entidades estatales concluyó con saldo negativo.]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[EXAMINERS]]></surname>
<given-names><![CDATA[A. o. C. F]]></given-names>
</name>
</person-group>
<source><![CDATA[Report to the Nations]]></source>
<year>2014</year>
<page-range>84</page-range><publisher-name><![CDATA[Association of Certified Fraud Examiners]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GAIL-JOON AHN]]></surname>
<given-names><![CDATA[R. S.]]></given-names>
</name>
<name>
<surname><![CDATA[MYONG KANGKAND]]></surname>
<given-names><![CDATA[JOON PARK]]></given-names>
</name>
</person-group>
<source><![CDATA[Injecting RBAC to Secure a Web-based Work ow System.]]></source>
<year>2000</year>
<page-range>1 - 10</page-range><publisher-name><![CDATA[The ACM Digital Library]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GALLAGHER]]></surname>
<given-names><![CDATA[P. D]]></given-names>
</name>
<name>
<surname><![CDATA[LOCKE]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<source><![CDATA[Recommended Security Controls for Federal Information Systems and Organizations. U. National Institute of Standards and Technology (NIST)]]></source>
<year>2009</year>
<edition>Special Publication 800-53</edition>
<page-range>1 - 237</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[IEC]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
</person-group>
<source><![CDATA[International Standard ISO/IEC 27002]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ITGI]]></surname>
</name>
</person-group>
<source><![CDATA[Control Objectives for Information and related Technology (COBIT).]]></source>
<year>2007</year>
<volume>4</volume>
<page-range>1 - 211</page-range><publisher-name><![CDATA[I. G. Institute]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ITGI]]></surname>
<given-names><![CDATA[ISACA]]></given-names>
</name>
</person-group>
<source><![CDATA[Alineando COBIT® 4.1, ITIL® V3 e ISO/IEC 27002 en beneficio de la empresa. I.]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[JASON CRAMPTON]]></surname>
<given-names><![CDATA[H. K]]></given-names>
</name>
</person-group>
<source><![CDATA[A Framework for Enforcing Constrained RBAC Policies.]]></source>
<year>2009</year>
<publisher-loc><![CDATA[^eWashington Washington]]></publisher-loc>
<publisher-name><![CDATA[ACM Digital Library]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[KUHN]]></surname>
<given-names><![CDATA[D. R]]></given-names>
</name>
<name>
<surname><![CDATA[COYNE]]></surname>
<given-names><![CDATA[EDWARD J]]></given-names>
</name>
<name>
<surname><![CDATA[WEIL]]></surname>
<given-names><![CDATA[TIMOTHY R]]></given-names>
</name>
</person-group>
<source><![CDATA[Adding Attributes to Role-Based Access Control.]]></source>
<year>2010</year>
<volume>43</volume>
<page-range>79-81</page-range><publisher-name><![CDATA[IEEE Computer Society]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[LI MA]]></surname>
<given-names><![CDATA[S. M]]></given-names>
</name>
<name>
<surname><![CDATA[JIANGHUA]]></surname>
<given-names><![CDATA[LV]]></given-names>
</name>
<name>
<surname><![CDATA[YUEFEI]]></surname>
<given-names><![CDATA[SUI]]></given-names>
</name>
</person-group>
<source><![CDATA[A Dynamic Description Logic-based Formalism for RBAC]]></source>
<year>2009</year>
<publisher-loc><![CDATA[^eWashington Washington]]></publisher-loc>
<publisher-name><![CDATA[IEEE Computer Society]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<source><![CDATA[MIC (2007). Resolución No. 127 /2007. Oficina de Seguridad para las Redes Informáticas. M. d. l. I. y. l. C. d. l. r. d. Cuba.]]></source>
<year>2007</year>
<publisher-loc><![CDATA[^eLa Habana La Habana]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[SHAFIQ]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
</person-group>
<source><![CDATA[ACCESS CONTROL MANAGEMENT AND SECURITY IN MULTI-DOMAIN COLLABORATIVE ENVIRONMENTS]]></source>
<year>2006</year>
<publisher-name><![CDATA[The ACM Digital Library]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[TAO WANG]]></surname>
<given-names><![CDATA[W.-H. L]]></given-names>
</name>
<name>
<surname><![CDATA[ZUN]]></surname>
<given-names><![CDATA[LIU]]></given-names>
</name>
</person-group>
<source><![CDATA[RBAC Permission Consistency Static Analysis Framework.]]></source>
<year>2006</year>
<publisher-name><![CDATA[IEEE Computer Society]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[WANG Tao]]></surname>
<given-names><![CDATA[L. W.-h]]></given-names>
</name>
<name>
<surname><![CDATA[LIU]]></surname>
<given-names><![CDATA[Zun]]></given-names>
</name>
</person-group>
<source><![CDATA[RBAC Permission Consistency Static Analysis Framework.]]></source>
<year>2010</year>
<publisher-loc><![CDATA[Nanjing^eJiangsu Jiangsu]]></publisher-loc>
<publisher-name><![CDATA[IEEE Computer Society]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[XUEXIONG]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
<name>
<surname><![CDATA[QINXIAN]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
</person-group>
<source><![CDATA[A Multiple Hierarchies RBAC Model.]]></source>
<year>2010</year>
<page-range>56-60</page-range></nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[YUAN]]></surname>
<given-names><![CDATA[E. A. J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Attributed Based Access Control (ABAC) for Web Services.]]></source>
<year>2005</year>
<page-range>1 -9.</page-range></nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[YUE ZHANG]]></surname>
<given-names><![CDATA[J. B. D. J]]></given-names>
</name>
</person-group>
<source><![CDATA[A Request-Driven Secure Interoperation Framework in Loosely-Coupled Multidomain Environments Employing RBAC Policies.]]></source>
<year>2007</year>
<publisher-loc><![CDATA[^eNew York New York]]></publisher-loc>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
