Selección de artículos de INCODTRIN 2020
Casos de éxito en temáticas vinculadas con la tecnología y la innovación
En la edición anterior de Neurona BA presentamos la síntesis de dos artículos, de una selección de ocho, que fueron exhibidos en la Conferencia Internacional de Transformación Digital e Innovación Tecnológica (INCODTRIN), organizada en Octubre del 2020, por IOT & Big Data Services y BigDaSS.
En esta oportunidad expondremos otras dos investigaciones, la primera de ellas hace hincapié en el uso de las redes sociales para analizar el comportamiento de una población ante un hecho trascendental como fue la pandemia provocada por el COVID-19; por su parte, el segundo artículo hace lo propio en el análisis de aquellos aspectos débiles de la seguridad de las cookies en un sistema desarrollado en APEX 5.
Análisis del impacto de Covid-19 en la Ciudad de México con el uso de Text Mining y Twitter
El brote epidemiológico provocado por el Covid-19 y su rápida propagación tuvo un gran impacto también en el mundo de la tecnología, una especie de “primera pandemia en la era digital”.
Este hecho, que sorprendió a la humanidad, derivó en la necesidad de implementar diversas estrategias con el fin de hacer frente a semejante situación.
Uno de los mayores desafíos para la comunidad científica fue monitorear, en tiempo real, a la población mundial, con el objetivo de obtener información inmediata de lo que estaba sucediendo durante dicha contingencia sanitaria.
Una alternativa interesante para tal fin resultan ser las redes sociales.
En una red social, las personas pueden actuar como sensores que proporcionan información no solo de datos personales, incluida la salud, sino también datos derivados de su comportamiento.
En este trabajo se presentó un enfoque de minería de textos con el objetivo de identificar las principales preocupaciones de la población que reside en la Ciudad de México sobre Covid-19. Para tal fin, se recopilaron datos de twitter del mes de marzo del 2020.
Luego del análisis de varios escenarios, a partir de las publicaciones en la mencionada red social, se arribó a la conclusión de que las principales preocupaciones manifestadas por los ciudadanos fueron la prevención y la seguridad sanitaria. Como contrapartida, la población expresó que ambas medidas afectaban fuertemente la economía de los ciudadanos de dicha ciudad, una de las más pobladas del mundo y América Latina.
Los resultados obtenidos de este trabajo vislumbraron la posibilidad de nuevos estudios, tales como el comportamiento de la población en diferentes etapas de la pandemia, como por ejemplo pico y curva decreciente, entre otras. También, del mismo se desprendió que es importante medir el impacto psíquico, producto del confinamiento durante un período extenso. Finalmente, también se consideró extender, en un futuro, el estudio a otras ciudades de México.
- Josimar Edinson Chire Saire
Instituto de ciencias matemáticas y de la computación
Universidad de San Pablo, Brasil.
jecs89@usp.br
- Anabel Pineda Briseño
Departamento de Sistemas y Computación
Tecnológico Nacional de México
Instituto Tecnológico de Matamoros, México
anabel.pb@matamoros.tecnm.mx
Análisis de vulnerabilidad de cookies en APEX 5
Las vulnerabilidades de las soluciones tecnológicas se han convertido en un elemento importante a considerar por las organizaciones. El propósito de este trabajo fue evaluar los aspectos débiles de la seguridad de las cookies en un sistema desarrollado en APEX 5. Para ello, se utilizaron herramientas de análisis de Kali Linux.
Como resultado de la investigación, se concluyó que el aporte de una comunidad de software libre es importante en la implementación, actualización y uso de soluciones para pruebas de vulnerabilidad. Los mecanismos de Hash MD5 presentan debilidades, por lo que resulta más confiable la función Hash SHA1 o las versiones superiores.
Por su parte, APEX 5 demuestra una fuerza notable contra la gestión de cookies, generadas aleatoriamente en cada cambio de sesión, haciéndolo prácticamente invulnerable, dependiendo del mecanismo de cifrado utilizado.
Una sola estrategia de mitigación no es suficiente para proteger los datos, por lo que resulta importante que aquellos que son sensibles sean cifrados en las bases de datos, a fin de proteger su confidencialidad e implementar mecanismos de seguimiento que permitan detectar algún intento de alterar su integridad.
- Esteban Crespo-Martínez, Catalina Astudillo y Rodríguez, Gabriela Chica
Facultad de Ciencias de la Administración
Universidad del Azuay-Cuenca, Ecuador.
- Ana Vásquez Aguilera
Facultad de Ciencia y Tecnología. Universidad del Azuay-Cuenca, Ecuador