13
APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ISSN 1548-0992 SPECIAL ISSUE: ATHENA’2011, CIBSI’2011 and LATIMCOM’2011 IEEE Latin America Transactions Volume 10 Issue 3 April 2012, Mirela S. M. A. Notare; César C. A. B. Pariente ................1667 A New Aspect of Walsh-Hadamard Coding over Rayleigh Fading Channels, Athanassios Iossifides; Spiros Louvros………..1680 Controlling Physical Objects via the Internet using the Arduino Platform over 802.15.4 Networks, Vasileios Georgitzikis; Orestis Akribopoulos; Ioannis Chatzigiannakis………………………………………………………………………………………….1686 Design of a Comb Generator for High Capacity Coherent-WDM Systems, Fábio Donati Simões; Daniel Moutinho Pataca; Mônica Lacerda Rocha………………...………………………………………………………………………………………...1690 Efficient Robust Broadband Beamforming Algorithms Using Variable Loading, Selim Hossain; Lal Godara……………...…1697 Frequency-Reuse Planning of the Down-Link of Distributed Antenna Systems with Maximum-Ratio-Combining (MRC) Receivers, Eduardo Daniel Castañeda-Trujillo; Ramiro Samano-Robles; Atílio Gameiro………………………………...…...1703 Improving Out-of-Band Power Emissions in OFDM Systems using Double-length Symbols, Enrique Mariano Lizarraga; Alexis Alfredo Dowhuszko; Victor Hugo Sauchelli………………………………………………………………………………..…….1710 Toward Flexible Security and Trust Hardware Structures for Mobile-Portable Systems, Apostolos Fournaris………………...1719 Design and performance considerations in stand alone PV powered telecommunication systems, Eleni Kaplani……………...1724 A non-reducible Meyer Muller's like elliptic curve cryptosystem, Santi Martinez; Joseph Miret.………...……………………1731 A Traffic Classification Agent for Virtual Networks Based on QoS Classes, Rafael Lopes Gomes; Edmundo Roberto Mauro Madeira……………………...…………………………………………………………………………………………………...1736 ACTkit: A Framework for the Definition and Enforcement of Role, Content and Context-based Access Control Policies, Rodrigo Martínez; Gustavo Betarte…………………………...…………………………………………………………………………..1743 Aiming at Higher Network Security through Extensive Penetration Tests, Anestis Bechtsoudis; Nicolas Sklavos….………….1753 Analysis and Implementation of Anti-Forensics Techniques on ZFS, Jonathan Cifuentes; Jeimy Cano…………………...…..1758 Analyzing characteristics of malicious PDFs, Hugo F González-Robledo....................................................................................1768 Anonymous, Fair and Untraceable Micropayment Scheme: Application to LBS, Andreu Pere Isern Deyà; Llorenç Huguet Rotger; Maria Magdalena Payeras Capellà; Macià Mut Puigserver……………………………………………………………..…...…1775 Assessment Model for Opportunistic Routing, Waldir Moreira; Paulo Mendes; Susana Sargento…………..………………...1786 Children and Adolescent Risk Environment Characterization to Use Information Technologies and Communications (ICT): Case Merida, Venezuela, Reinaldo Mayol Arnao; Esly Lopez; Solbey Morillo Puente…………….…………………………………1792 Computational Intelligence Applied on Cryptology: a brief review, Moises Danziger; Marco Aurelio Amaral Henriques....1799 Impact of Churn on Object Management Policies Deployed in CDN-P2P Systems, César Augusto Viana Melo; Dario Vieira; João da Mata Libório…...………………………………………………………………………………………………………..1812 Internet Traffic Classification Using the Index of Variability, Cristina Rottondi; Giacomo Verticale………………………….1818 LOPD Compliance and ISO 27001 legal requirements in the Health Sector, Luis Enrique Sánchez; Antonio Santos-Olmo; Esther Álvarez; Eduardo Fernández-Medina; Mario Piattini-Velthuis…………………………………………………...…………….1825 Performance Evaluation of a Scheduler for the ONU-BS of Integrated EPON-WiMAX Networks, Mariana Piquet Dias; Nelson Luis Saldanha Fonseca…………………………………………………………………………………………………………...1839 Real-Time Industrial Communication over IEEE802.11e Wireless Local Area Networks, Raimundo Viégas; Luiz Affonso; Francisco Vasques; Paulo Portugal; Ricardo Moraes………………………………..…………………………………………1845 Ubiquitous computing multidisciplinary endeavour, Ioannis Zaharakis; Andreas Komninos…………………...……………...1851 Wireless Technology Applications in Environment and Health: Network Design Challenges, Aggeliki Prayati……………….1854 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 3, APRIL 2012 1667

APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ......Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____ M

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ......Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____ M

APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ISSN 1548-0992

SPECIAL ISSUE: ATHENA’2011, CIBSI’2011 and LATIMCOM’2011

IEEE Latin America Transactions Volume 10 Issue 3 April 2012, Mirela S. M. A. Notare; César C. A. B. Pariente ................1667

A New Aspect of Walsh-Hadamard Coding over Rayleigh Fading Channels, Athanassios Iossifides; Spiros Louvros………..1680

Controlling Physical Objects via the Internet using the Arduino Platform over 802.15.4 Networks, Vasileios Georgitzikis; Orestis Akribopoulos; Ioannis Chatzigiannakis………………………………………………………………………………………….1686

Design of a Comb Generator for High Capacity Coherent-WDM Systems, Fábio Donati Simões; Daniel Moutinho Pataca; Mônica Lacerda Rocha………………...………………………………………………………………………………………...1690

Efficient Robust Broadband Beamforming Algorithms Using Variable Loading, Selim Hossain; Lal Godara……………...…1697

Frequency-Reuse Planning of the Down-Link of Distributed Antenna Systems with Maximum-Ratio-Combining (MRC) Receivers, Eduardo Daniel Castañeda-Trujillo; Ramiro Samano-Robles; Atílio Gameiro………………………………...…...1703

Improving Out-of-Band Power Emissions in OFDM Systems using Double-length Symbols, Enrique Mariano Lizarraga; Alexis Alfredo Dowhuszko; Victor Hugo Sauchelli………………………………………………………………………………..…….1710

Toward Flexible Security and Trust Hardware Structures for Mobile-Portable Systems, Apostolos Fournaris………………...1719

Design and performance considerations in stand alone PV powered telecommunication systems, Eleni Kaplani……………...1724

A non-reducible Meyer Muller's like elliptic curve cryptosystem, Santi Martinez; Joseph Miret.………...……………………1731

A Traffic Classification Agent for Virtual Networks Based on QoS Classes, Rafael Lopes Gomes; Edmundo Roberto Mauro Madeira……………………...…………………………………………………………………………………………………...1736

ACTkit: A Framework for the Definition and Enforcement of Role, Content and Context-based Access Control Policies, Rodrigo Martínez; Gustavo Betarte…………………………...…………………………………………………………………………..1743

Aiming at Higher Network Security through Extensive Penetration Tests, Anestis Bechtsoudis; Nicolas Sklavos….………….1753

Analysis and Implementation of Anti-Forensics Techniques on ZFS, Jonathan Cifuentes; Jeimy Cano…………………...…..1758

Analyzing characteristics of malicious PDFs, Hugo F González-Robledo....................................................................................1768

Anonymous, Fair and Untraceable Micropayment Scheme: Application to LBS, Andreu Pere Isern Deyà; Llorenç Huguet Rotger; Maria Magdalena Payeras Capellà; Macià Mut Puigserver……………………………………………………………..…...…1775

Assessment Model for Opportunistic Routing, Waldir Moreira; Paulo Mendes; Susana Sargento…………..………………...1786

Children and Adolescent Risk Environment Characterization to Use Information Technologies and Communications (ICT): Case Merida, Venezuela, Reinaldo Mayol Arnao; Esly Lopez; Solbey Morillo Puente…………….…………………………………1792

Computational Intelligence Applied on Cryptology: a brief review, Moises Danziger; Marco Aurelio Amaral Henriques…....1799

Impact of Churn on Object Management Policies Deployed in CDN-P2P Systems, César Augusto Viana Melo; Dario Vieira; João da Mata Libório…...………………………………………………………………………………………………………..1812

Internet Traffic Classification Using the Index of Variability, Cristina Rottondi; Giacomo Verticale………………………….1818

LOPD Compliance and ISO 27001 legal requirements in the Health Sector, Luis Enrique Sánchez; Antonio Santos-Olmo; Esther Álvarez; Eduardo Fernández-Medina; Mario Piattini-Velthuis…………………………………………………...…………….1825

Performance Evaluation of a Scheduler for the ONU-BS of Integrated EPON-WiMAX Networks, Mariana Piquet Dias; Nelson Luis Saldanha Fonseca…………………………………………………………………………………………………………...1839

Real-Time Industrial Communication over IEEE802.11e Wireless Local Area Networks, Raimundo Viégas; Luiz Affonso; Francisco Vasques; Paulo Portugal; Ricardo Moraes………………………………..…………………………………………1845

Ubiquitous computing multidisciplinary endeavour, Ioannis Zaharakis; Andreas Komninos…………………...……………...1851

Wireless Technology Applications in Environment and Health: Network Design Challenges, Aggeliki Prayati……………….1854

IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 3, APRIL 2012 1667

Page 2: APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ......Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____ M

Abstract— This edition is the second special issue of the IEEE Latin America Transactions of the year 2012. Special issues are published, out of regular issues schedule, according to the availability of extended best papers from recognized high level conferences that claim for a special issue. The current issue includes extended best papers of the Athena2011, CIBSI2011 and Latincom2011.

Keywords— IEEE Xplore, IEEE Latin America Transactions, Region 9, Special Issue, Impact Factor, ISI, DOI, Qualis, Volume 10, Issue 3, April 2012.

I. INTRODUÇÃO

STE segundo número especial do ano de 2012 agrega artigos que receberam destaque nas conferências

ATHENA’2011, CIBSI’2011 e LATINCOM’2011. Após essas conferências, versões estendidas de artigos destacados, foram submetidas ao comitê de programa do presente periódico.

A mecânica para propor que artigos destacados de uma conferência ou evento regional sejam considerados para fazer parte de um número especial da revista IEEE Latin America Transactions é a seguinte:

(i) o comitê de programa da conferência faz o pedido por e-mail ao editor-in-chief, acompanhado dos artigos selecionados, bem como das avaliações que cada um desses artigos recebeu da parte do comitê de programa do evento;

(ii) tais artigos não são submetidos a uma nova revisão, peer-review, pelo comitê editorial da revista; ao invés disso, são designados membros do editorial board, da revista, para emitir um parecer sobre a adequação dos artigos propostos para publicação como número especial. Esse parecer pode incluir pedido de modificações nos artigos propostos. O parecer pode ainda rejeitar todos ou alguns dos artigos;

(iii) os artigos aceitos, depois de realizadas as devidas modificações sugeridas pelo comitê, são inseridos no sistema OpenConf para a geração automática da edição;

(iv) uma vez gerada a edição, essa é publicada no site da revista http://www.ewh.ieee.org/reg/9/etrans/esp/, e os arquivos são enviados ao serviço editorial do IEEE (Estados Unidos), que realiza a publicação no IEEE Xplore; e

(v) o serviço editorial do IEEE se encarrega de enviar os metadados das publicações para o THOMSON REUTERS (antes ISI THOMSON) e dessa forma, os dados de indexação são disponibilizados para amplo acesso mundial, e ganham indexação ISI e DOI.

O presente artigo está estruturado como segue. No Ítem II apresentam-se alguns números estatísticos da revista. No Ítem III descrevem-se as indexações Qualis, ISI e DOI. No Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____________________ M. S. M. A. Notare, IEEE Latin America Transactions Editor-in-Chief, [email protected] C. A. B. Pariente, UESF, [email protected]

II. ESTATÍSTICAS DOS ARTIGOS

Com o intuito de dar uma ideia sobre a quantidade de artigos submetidos e publicados até o momento presente, bem como o tempo entre submissão e publicação e o percentual de aceite, seguem alguns números: (i) total de artigos submetidos até 18/05/2012: 1451; (ii) total de artigos publicados até abril de 2012: 11 (Vol1) + 32

(Vol2) + 59 (Vol3) + 65 (Vol4) + 97 (Vol5) + 90 (Vol6) + 82 (Vol7) + 100 (Vol8) + 158 (Vol9) + 106 (vol10) = 800 artigos;

(iii) relação entre o número de submissões e o número de artigos aceitos: 55%; e

(iv) média do tempo de submissão até a publicação (Vol10Issue3Apr2012): 230 dias = 33 semanas.

É importante salientar que os artigos “muito antigos” com submissões pendentes por um ou outro motivo, estão agora finalizados. Desta maneira, a partir do Volume 9 (ano 2011), as edições estão reduzindo significativamente o tempo, contado em número de semanas, entre a submissão e publicação no caso de artigos aceitos. Em relação à média de aceitação, procura-se não ultrapassar 30%.

Em acréscimo, enfatiza-se que o Vol9, associado ao ano de 2011 ultrapassou todos os records em relação a quantidade de publicações (número de papers em cada issue), o que continua em 2012 com o Vol10. De um número fixo de 15 artigos por edição (4 por ano), passou-se a publicar edições com média de 50 artigos – sempre garantindo a qualidade e a meta de disseminar o conhecimento dos pesquisadores latino-americanos. Por exemplo: anteriormente, 15 artigos x 4 edições = 60 artigos por ano; agora, em junho de 2012 já são pelo menos 152 artigos publicados.

III. INDEXAÇÕES E FATOR DE IMPACTO

A CAPES (Coordenação de Aperfeiçoamento de Pessoal de Nível Superior) possui uma indexação chamada Qualis [CAPES QUALIS] (conjunto de procedimentos utilizados pela Capes para estratificação da qualidade da produção intelectual) para classificação, por nível de qualidade, periódicos, conferências, e até cursos superiores de pós-graduação.

A Revista IEEE Latin América Transactions (e-Transactions da Região 9), sob o número ISSN 1548-0992, no momento está classificada como “B2” nas áreas “Interdisciplinar” e “Engenharias III”. Para observar essa indexação, basta seguir os seguintes passos: (i) abrir a URL: http://qualis.capes.gov.br/webqualis/; (ii) no item do menu “Concultar”, escolher a opção “Periódico” (iii) na primeira aba, “Por ISSN do Periódico”, inserir o ISSN da revista (1548-0992), e clicar em “Consultar”. Ver a Fig. 1.

E

IEEE Latin America Transactions Volume 10 Issue 3 April 2012

IEEE Latin America Transactions Editor-in-chief, M. S. M. A. Notare, Senior Member, IEEE, C. A. B. Pariente, Member, IEEE

1668 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 3, APRIL 2012

Page 3: APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ......Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____ M

Figura 1. Áreas de avaliação WebQualis, do periódico IEEE TLA.

Desde 2009, a revista IEEE Latin America Transactions também está indexada pela THOMSON REUTER (antes denominada ISI THOMSON) na rede "Thomson Reuters Web of Science" [WOS] que faz parte da "Thomson Reuters Web of Knowledge" [WOK].

Ambos serviços ao produtos comerciais que, no Brasil são

pagos pela CAPES para que fiquem a disposição das instituições de ensino superior. Para acessar:

(i) abrir a URL: http://apps.isiknowledge.com; e (ii) digitar "IEEE Latin America Transactions" no campo

“Publication Name” e clicar no botão “Search”. Por exemplo, como pode ser visto na Fig. 2, retorna 409 artigos publicações da IEEE LA Transactions.

Figura 2. IEEE Latin America Transactions na Web of Knowledge.

Como mostra a Fig. 3, também é possível realizar uma pesquisa por subáreas, neste caso “Engenharia”.

Figura 3. Pesquisa por subárea no ISI.

Selecionando-se um dos artigos, é possível ver seus detalhes. Por exemplo, a Fig. 4, apresenta detalhes de um dos artigo da edição Vol8 Issue5.

Figura 4. Detalhes de um artigo específico no ISI.

Já a Fig. 5 mostra o resultado de criar um relatório de citações usando o link “Create Citation Report”, presente no resultado da pesquisa apresentada na Fig. 3.

S. M. A. NOTARE AND C. A. B. PARIENTE : IEEE LATIN AMERICA TRANSACTIONS 1669

Page 4: APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ......Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____ M

Figura 5. Histograma de citações por ano calendário.

Os totais anuais mostrados nos histogramas no topo da Fig.5 são desagregados numericamente, para cada artigo, em colunas para cada ano do período, na parte inferior desta página, como mostra a Fig. 6.

Figura 6. Estatísticas de citações anuais por artigo indexados no ISI.

Anualmente o THOMSON REUTERS publica o Journal Citation Report [JCR], que elenca, para cada um dos itens na lista de publicações cientificas registradas junto à THOMSON REUTERS, um conjunto de índices que medem

a relevância das publicações para a comunidade cientifica em suas respectivas áreas de conhecimento.

Em particular, a métrica Impact Factor (IF) é definida no Journal Citation Report, seção Definitions, como segue.

“The journal Impact Factor is the average number of times articles from the journal published in the past two years have been cited in the JCR year. The Impact Factor is calculated by dividing the number of citations in the JCR year by the total number of articles published in the two previous years. An Impact Factor of 1.0 means that, on average, the articles published one or two year ago have been cited one time. An Impact Factor of 2.5 means that, on average, the articles published one or two year ago have been cited two and a half times. Citing articles may be from the same journal; most citing articles are from different journals.”

Apesar da revista IEEE Latin America Transactions estar, desde 2009, incluída na lista de publicações cientificas da THOMSON REUTERS (na página 78, da edição 2011) [SLP], ela não foi incluída no JCR de 2010, pois para isso, é necessário que a publicação em questão acumule 2 anos de dados.

Assim sendo, dados referentes a e-Transacgions R9 devem aparecer a partir do JCR de 2011 (a ser publicado no segundo semestre de 2012). Sabe-se porém, que os índices inicialmente serão baixos, devido a poucas citações, muitas auto-citações e falta de citações externas.

Mais especificamente sobre o ISI da IEEE Latin America Transactions é pertinente levar em consideração as seguintes informações. O Impact Factor (IF) é publicado anualmente no JOURNAL CITATION REPORT (JCR), para os jornais cadastrados na lista de publicações cientificas THOMSON REUTERS. A revista IEEE Latin America Transactions está, de fato, cadastrada. Porem, embora o primeiro número da revista possui data de 2003 – até setembro 2009, os artigos na revista foram publicados integramente em português ou espanhol. E somente, a partir de setembro de 2009, os artigos começaram a incluir TITLE, ABSTRACT, e KEYWORDS em inglês. E são apenas os artigos que tem esses dados em inglês, os que entram no IEEE Xplore e na contagem para as métricas do JCR.

Isso significa que somente em setembro de 2011 (faz bem pouco tempo; esse texto está sendo redigido em maio de 2012) estariam disponíveis os primeiros dados relativos ao IF da IEEE Latin America Transactions. Ou seja, no JCR de 2011, que deve ser publicado no segundo semestre de 2012, pode-se ver a primeira publicação de IF da IEEE Latin America Transactions.

Até essa publicação, pesquisadores que tem acesso no Brasil à Web of Science através do portal CAPES, podem criar manualmente Citation Reports no site da Web of Science utilizando o procedimento indicando anteriormente e ilustrado nas Figuras Fig. 5 e Fig. 6. Fazendo isso para os 409 artigos considerados entre 2009 e 2012, publicados pela IEEE Latin America Transactions, pode-se concluir que o primeiro IF da revista deve ser baixo: há muitos artigos sem citação (409-69) o que resulta em uma media de 0,17 citações por artigo.

Em acréscimo, o periódico e-Transactions R9 possui indexação DOI – Digital Object Identifier. http://www.doi.org/about_the_doi.html. O sistema DOI® possui padronização ISO – International Organization for Standardization (ISO TC46/SC9). O draft ISO/DIS 26324 (Information and Documentation – Digital Object Identifier System) foi aprovado por 100% dos votantes na eleição encerrada em 15 nov. 2010. O padrão ISO aprovado está

1670 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 3, APRIL 2012

Page 5: APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ......Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____ M

agora em processo de publicação; em paralelo, está sendo modificado o DOI Handbook de modo a refletir as atualizações ocorridas durante o processo que teve início em 2006.

Todos os artigos publicados pela IEEE Latin America Transactions são também publicados no IEEE Xplore; e todos os artigos publicados no IEEE Xplore têm código DOI. Ver a Fig. 15.

Figura 15. IEEE R9 Transactions com indexação DOI.

Como ilustrado na Fig. 15, por exemplo, o primeiro artigo do Vol8 Issue6 "Design and Implementation of an Arithmetic Processor Unit Based on the Logarithmic Number System” dos autores Carrillo e Viveros, páginas 605–617, possui a seguinte classificação DOI – Digital Object Identifier: 10.1109/TLA.2010.5688085.

IV. RESULTADOS

Conforme apresentado neste Editorial, a revista IEEE Latin America Transacions tem evoluído em qualidade (busca por índice de aceitação inferior a 30%, redução de dias entre submissão e publicação), organização (de processo manual para automático via sistema OpenConf) inclusão/divulgação mundial via IEEE Xplore) e indexação (ISI, Qualis e DOI).

Para futuras informações sobre a IEEE Latin America Transactions, tais como candidatar-se ao comitê, acessar http://www.ewh.ieee.org/reg/9/etrans/esp/. Ver a Fig. 16.

Figura 16. Site da IEEE R9 Transactions.

Como pode-se observar na Fig. 16, é possível verificar o Comitê Editorial, o processo de submissão, bem como os artigos publicados até o momento.

IV. CONCLUSÃO

O periódico IEEE Latin America Transactions (e-Transactions R9) tem, paulatinamente, ganhando reconhecimento da comunidade científica, considerando a qualidade das submissões e o rigoroso processo de revisão.

O grande diferencial da revista é a oportunidade para os pesquisadores latino-americanos – e de demais países de língua portuguesa e espanhola – em publicar trabalhos no próprio idioma, mas que alcancem a comunidade internacional – leia-se, IEEE Xplore e indexações aqui apresentadas.

Atualmente, tem-se publicado em torno de 30 a 50 artigos por edição – o que há muito era limitado ao número fixo de 15.

Como trabalhos futuros, tem-se o comprometimento em garantir publicações de excelência, de alta relevância e acurácia técnico-científica.

AGRADECIMENTOS

Muito se tem a agradecer aos voluntários que contribuem com a revista, sem os quais o periódico poderia não mais existir, ou sequer ter sido criado. Inicialmente, a equipe da USP – Universidade de São Paulo, que sob o comando do Prof. Antônio Jardini e Ferdinando Crispino, mantém um servidor para armazenar e enviar as edições para o IEEE Xplore. Agradecimentos também ao editor assistente Itamar Annoni Notare, responsável pelo criterioso processo de revisão de formatação, que garantem publicações homogêneas, de acordo com as detalhadas regras exigidas pelo periódico. Obviamente, agradece-se aos revisores e advocates, que disponibilizam tempo precioso na valorosa tarefa de revisão. E, com certeza, aos pesquisadores que elegem esse periódico para divulgar seus trabalhos. Finalmente, mas não menos importante, o Diretor Eleito Norberto Lerendegui e a antecesora Diretora Eleita da Região 9 Tânia Quiel, que não medem esforços para alavancar a R9 no mundo IEEE, quer seja com indicações de revisores, com oportunidades de divulgação da revista (junto ao NotiCIEEEro/Ignácio Castillo, por exemplo), e com recursos tecnológicos para editoração. Além disso, Ignácio Castillo propôs uma moção –que foi aprovada- e a partir desse ano o comitê da IEEE R9 E-Trasactions é um comitê regular e, portanto, tem voto e é permanente, e não é mais um comitê ad-hoc.

REFERÊNCIAS [CAPES QUALIS] CAPES. QUALIS: Concepção e diretrizes básicas.

Revista Brasileira de Pós Graduaçao Volume 1, Número 1, pp.149-151.

[ISI] THOMSON REUTER. Thomson Reuters Web of Knowledge (formerly ISI Web of Knowledge). URL: http://thomsonreuters.com/.

[DOI] ISO - International Organization for Standardization. ISO 26324 Information and documentation — Digital object identifier. May 1, 2012.

[WES] THOMSON REUTERS. Web Of Science. URL: http://thomsonreuters.com/products_services/science/science_products/a-z/web_of_science/

[WEK] THOMSON REUTERS. Web Of Knowledge. URL: http://thomsonreuters.com/products_services/science/science_products/a-z/web_of_science/

[JCR] THOMSON REUTERS. JCR – Journal Citations Report. 2010.

[SLP] THOMSON REUTERS. Scientific List Publications. 2011. URL: http://science.thomsonreuters.com/mjl/publist_sciex.pdf

S. M. A. NOTARE AND C. A. B. PARIENTE : IEEE LATIN AMERICA TRANSACTIONS 1671

Page 6: APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ......Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____ M

Mirela Sechi Moretti Annoni Notare received her MSc and PhD degrees from the Federal University of Santa Catarina (UFSC) and a BSc degree from Passo Fundo University – all the three degrees in Computer Science. Her main research of interest focuses on the proposition of security management solutions for Wireless, Mobile, Sensor and AdHoc Networks. Dra Mirela Notare published widely in these areas. She also received several awards and citations, such as National Award for Telecommunication Software,

British Library,Tv Globo, INRIA and Elsevier Science. She served as General Co-chair for the I2TS (International Information and Telecommunication Technologies Symposium) and Program Co-Chair for the IEEE MobiWac (Mobility and Wireless Access Workshop) and IEEE ISCC. She has been a committee member in several scientific conferences, including ACM MSWiM, IEEE/ACM ANSS, IEEE ICC, IEEE IPDPS/WMAN, IEEE/SBC SSI, and IEEE Globecom/AdHoc, Sensor and Mesh Networking Symposium. She has been Guest Editor for several international journals, such as JOIN (The International Journal of Interconnection Netwroks), IJWMC (Journal of Wireless and Mobile Computing), JBCS (Journal of Brazilian Computer Society), Elsevier ScienceJPDC (The International Journal of Parallel and Distributed Computing), Wiley & Sons Journal of Wireless Communications & Mobile Computing, and Wiley InterScience Journal Concurrency & Computation: Practice & Experience. She has some Books and Chapters – Protocol Engenering with LOTOS/ISO (UFSC) and Solutions to Parallel and Distributed Computing Problems (Wiley Inter Science), for intance. She is the current editor-in-chief of IEEE Latin America Transactions magazine and ENIGMA – Brazilian Journal of Information Security and Cryptography. She is the founding and president of STS Co, a senior member of IEEE, and member of SBrT and SBC societies. http://lattes.cnpq.br/8224632340074096.

César Alberto Bravo Pariente (M´96) obteve o grau de bacharel em Pesquisa Operacional pela Universidade Nacional de San Marcos, Lima, Perú, 1989, Mestre em Matemática Aplicada (área de concentração: combinatória) pelo Instituto de Matemática e Estatística da Universidade de São Paulo, IME - USP, Brasil, 1996 e Ph.D. em Engenharia Elétrica (área de concentração: Sistemas digitais) da Escola Politécnica da Universidade de São Paulo, POLI-USP, Brasil, 2004.

Dr. Cesar Bravo tem colaborado com vários laboratórios da Escola Politécnica da Universidade de São Paulo, Brasil, e publicou trabalhos relacionados a essas contribuições em congressos nacionais e internacionais nas áreas de teoria de autômatos e aplicação de engenharia elétrica. Atualmente trabalhando em um projeto financiado pela FAPESB da Universidade Estadual de Santa Cruz, Bahia, Brasil. Ele é um revisor da revista IEEE Latin América Transactions e trabalha como voluntário na sua comissão editorial.

1672 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 3, APRIL 2012

Page 7: APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ......Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____ M

1Abstract— The 2nd IEEE Greece GOLD Affinity Group, ATHENA Summer School was held from July 3rd to 8th 2011 in the city of Pyrgos, Ileias, Hellas, organized and hosted by the Informatics and MM Department of the Technological Educational Institute of Patras, Hellas. The General Chair of the Summer School was Professor Nicolas Sklavos.

Keywords— Wireless, Mobile, Security, Cryptography, Energy, Embedded Systems, SoC.

EXTENDED ABSTRACT

The courses were organized under the auspices of various scientific and technological institutions: IEEE Greece GOLD Affinity Group, Department of Informatics & MM, Technological Educational Institute of Patras, Hellas, Department of Telecommunication Systems and Networks, Technological Educational Institute of Messolongi, Hellas, and the support of KNOSSOSnet Research Group, Informatics & MM Department, Technological Educational Institute of Patras, Hellas.

The aim of this annual event was to provide specialized educational training to students (undergraduate, graduate (Master and PhD levels)), engineers and scientists on emerging technical areas in the fields of wireless communication technologies and security. The goal was to strengthen the technical knowledge of attendees (from academia, industry, government) in these areas.

The main purpose of the courses was to offer advanced knowledge of wireless technology and equip the participants with the latest technology and developments in telecommunications networks, as well as related emerging applications. In addition, during the courses, the attendees were taught fundamental and advanced issues in the areas of mobile telephony and applications.

This year’s theme the 2011 ATHENA Summer event focused on was Wireless Technologies and Applications. The program consisted of a series of technical lectures in areas such as wireless, mobile networks and applications, embedded system design for mobile and wireless networks along with various network security related topics. In addition, a special session was also organized to enable authors to showcase their application demos.

The opportunities to explore the latest technologies with industrial companies which have a good research and engineering base have been very useful to all the attendees.

This event would not have been possible without the support of many of our sponsors. We would like to express our gratitude to the following sponsors who have generously

1S. Zeadally, University of the District of Columbia, USA,

[email protected]

supported this event: Department of Informatics & MM – Technological Educational Institution of Patras, Hellas, Department of Telecommunication Systems & Networks – Technological Educational Institution of Messolongi Hellas, IEEE Greece Gold Affinity Group, special thanks to Pyrgos – Ileias, Municipality, and last but not least to COSMOTE.

For more details one can consult the 2nd ATHENA Summer School Website: www.athenasch.gr.

After a careful review of the various presentations by the 2011 ATHENA International Program Committee, we selected only seven papers for further consideration and inclusion in this special issue.

Finally, we thank IEEE and the Editor-in-Chief of IEEE Latin America Transactions for the opportunity to publish the selected papers in a special issue of the journal.

Mobile computing and wireless communication technologies are enabling the ubiquitous access of information anywhere, anytime, from any device. The highly heterogeneous network infrastructures through which information is being accessed and delivered present various challenges such as security, performance, flexibility, and interoperability to system engineers, designers, and application developers. The papers selected in this special issue present a wide range of innovative solutions to address some of those challenges.

In “Wireless Technology Applications in Environment and Health: Network Design Challenges”, Prayati presents a survey of specific characteristics of wireless sensor network applications and proposes an adaptive routing algorithm that can support these characteristics in terms of low communication overheads and energy usage [1]. The author demonstrates a holistic approach that integrates the network characteristics with the application requirements using an outdoor localization wireless sensor network application.

In “Controlling Physical Objects via the Internet using the Arduino Platform over 802.15.4”, Georgitzikis et al. extend Arduino (an open source electronics platform) with an 802.15.4 module so that it can be used as a Web of Things [2] node. They demonstrate the use of the modified platform in the design of a platform-agnostic heterogeneous wireless network. In addition, the authors describe the design and implementation of a library that can be used to enable support for the Web of Things.

Secure access and transmission of information have become important requirements of emerging mobile applications many of which are being executed on small, portable devices [3]. Various hardware security solutions have been proposed recently but trade-offs between hardware security

2nd IEEE Greece GOLD Affinity Group, ATHENA Summer School on Wireless Technologies and Applications

S. Zeadally

S. M. A. NOTARE AND C. A. B. PARIENTE : IEEE LATIN AMERICA TRANSACTIONS 1673

Page 8: APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ......Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____ M

performance and flexibility remain an open design challenge [3]. In “Toward Flexible Security and Trust Hardware Structures for Mobile Portable Systems”, Fournaris explores the design and implementation issues of hardware security modules for mobile portable devices when deploying the Trusted Computing Group solutions. The author highlights the need for hardware efficiency and security flexibility for the mobile version of the Trusted Platform Module (TPM) (i.e., MTM). To address this need, hardware efficient cryptographic algorithms based on Elliptic Curve cryptography and Pairing-based protocols are proposed.

The complexity of emerging enterprise network architectures continues to increase as they are being deployed to support a wide range of goals and objectives of many organizations. This complexity requires careful implementation of security measures and policies to defend against possible attacks. In “Aiming at Higher Network Security through Extensive Penetration Tests”, N. Sklavos et. al, describe the importance of penetration testing and present a penetration test methodology that can detect network layer vulnerabilities [4]. They demonstrate the effectiveness of their proposed penetration test approach on a simulated network by detecting various mis-configuration and security design flaws despite the fact that network devices and hosts on that network were properly updated with up-to-date software releases from the vendors. Their results show the increasing importance of conducting penetration testing on an organization’s network.

In “A New Aspect of Walsh-Hadamard Coding over Rayleigh Fading Channels”, Iossifides and Louvros present an analysis of the performance of Walsh-Hadamard coded modulation schemes for Rayleigh non-selective fading channels [5]. The authors present an analytical framework to derive tight upper and lower bounds for the bit error probability using Monte Carlo simulations. The results obtained demonstrate significant performance gains over traditional multiplexing techniques without affecting the mean energy per symbol or the information rate at the expense of increased complexity and instant power variations. The authors argue that their proposed approach can be applied to telecommunication systems already using Walsh-Hadamard codes.

In the last few decades, we have witnessed an explosive growth in the use and deployment of Information and Communication Technologies (ICTs) equipment in various sectors (such as residential, commercial, industrial, etc) of society. We now heavily depend on ICTs for many of our daily activities. Consequently, the power consumed by ICTs continues to increase along with the rising cost of electricity. In addition, there is also a growing interest to reduce carbon dioxide emissions resulting from the use of ICTs to protect the environment. To address these issues, ICTs designers, developers, and engineers have been investigating energy-efficient solutions for ICTs equipment [6]. The use of renewable energy sources (such as wind, solar, biomass, etc) is one of the innovative solutions that is being explored to reduce our dependence on fossil fuels. In “Design and Performance considerations in stand alone PV powered telecommunication systems”, Kaplani investigates the use of solar-based Stand Alone Photovoltaic (SAPV) systems to provide power to telecommunication systems. The author presents an analysis of the various factors (such as

shadowing, dust, temperature) that can lead to short and long-term performance degradation (in terms of both power output and durability) of SAPV systems. To address this issue, the author recommends standard maintenance and monitoring procedures that should be adopted to prolong the high performance and efficiency of SAPV systems.

Accordingly, our living environments are populated by an increasing number of artefacts, i.e., objects enhanced with sensing, computation and networking abilities. In addition, people are increasingly using mobile devices as intermediaries between themselves and the artefacts. As a result of this continuing trend, an elementary Ambient Intelligence (AML) infrastructure has been implemented, though still at an early stage, information appliances are commercially available, and Ubiquitous Computing (UbiComp) applications are being deployed [7]. This work discusses the course of UbiComp evolution since its inception and the inevitable criticality of interdisciplinary approaches in UbiComp. We conclude by highlighting the impact of UbiComp introduction in society and future opportunities that may rise in this exciting field of science.

ACKOWLEDGEMENT

Special thanks from the Organizing Committee to Miss Afrodith Ralli, for her valuable help and support, of the 2nd IEEE Greece GOLD Affinity Group, ATHENA Summer School on Wireless Technologies and Applications, regarding all the organization tasks.

REFERENCES

[1] Aggeliki Prayati, “Wireless Technology Applications in Environment and Health: Network Design Challenges”, 2nd IEEE Greece GOLD Affinity Group, ATHENA Summer School, Pyrgos, Ileias, Hellas, July 3-8, 2011. [2] V. Georgitzikis, O. Akribopoulos, I. Chatzigiannakis, “Controlling Physical Objects via the Internet, using the Arduino Platform over 802.15.4”, 2nd IEEE Greece GOLD Affinity Group, ATHENA Summer School, Pyrgos, Ileias, Hellas, July 3-8, 2011. [3] A. Fournaris, “Toward Flexible Security and Trust Hardware Structures for Mobile-Portable Systems”, 2nd IEEE Greece GOLD Affinity Group, ATHENA Summer School, Pyrgos, Ileias, Hellas, July 3-8, 2011. [4] A. Bechtsoudis, N. Sklavos, “Aiming at higher Network Security Through Extensive Penetration Tests”, 2nd IEEE Greece GOLD Affinity Group, ATHENA Summer School, Pyrgos, Ileias, Hellas, July 3-8, 2011. [5] A. C. Iossifides and S. Louvros, “A New Aspect of Walsh-Hadamard Coding over Rayleigh Fading Channels”, 2nd IEEE Greece GOLD Affinity Group, ATHENA Summer School, Pyrgos, Ileias, Hellas, July 3-8, 2011. [6] E. Kaplani, “Design and performance considerations in stand alone PV powered telecommunication systems”, 2nd IEEE Greece GOLD Affinity Group, ATHENA Summer School, Pyrgos, Ileias, Hellas, July 3-8, 2011. [7] I. D. Zaharakis, A. Komninos, “Ubiquitous computing – a multidisciplinary endeavour”,2nd IEEE Greece GOLD Affinity Group, ATHENA Summer School, Pyrgos, Ileias, Hellas, July 3-8, 2011. [8] G. D’Angelo, S. Ferreti, V. Ghini, F. Panzieri, “Mobile Computing in Digital Ecosystems: Design issues and challenges”, in Proceedings of 7th International Conference on Wireless Communications and Mobile Computing (IWCMC’11), Istanbul, Turkey, July, 2011, pages 2127-2132. [9] S. Mathew, Y. Atif, Q. Sheng, and Z. Maamar, “Web of Things: Description, Discovery, and Integration”, in Proceedings of the 4th International Conference on Cyber, Physical and Social Computing on Internet of Things (iThings/CPSCom), Dalian, China, October 2011. [10] M. Becher, C. Freiling, J. Hoffman, T. Holz, S. Uellenbeck, C. Wolf, “Mobile Security Catching Up? Revealing the Nuts and Bolts of the Security of Mobile Devices”, IEEE Symposium on Security and Privacy, pages 96-111, 2011. [11] N. Sklavos and X. Zhang, Wireless Security and Cryptography: Specifications and Implementations, CRC-Press, A Taylor and Francis Group, ISBN: 084938771X, 2007. [12] N. Chilamkurti, S. Zeadally, and F. Mentiplay, "Green Networking for Major Components of Information Communication Technology Systems", EURASIP Journal on Wireless of Information Communication Communications and Networking, Vol. 2009, 2009.

1674 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 3, APRIL 2012

Page 9: APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ......Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____ M

[13] S. Zeadally, S. Khan, N. Chilamkurti, “Energy-efficient Networking: past, present, and future”, to appear in Journal of Supercomputing, in press, 2012. [14] N. Sklavos, "On the Hardware Implementation Cost of Crypto-Processors Architectures", Information Systems Security, The official journal of (ISC)2, A Taylor & Francis Group Publication, Vol. 19, Issue: 2, pp. 53-60, 2010. [15] N. Sklavos, Tutorial: "Cryptographic Algorithms on A Chip: Architectures, Designs and Implementation Platforms", proceedings of the 6th Design and Technology of Integrated Systems in Nano Era (DTIS'11), Greece, April 6-8, 2011.

Sherali Zeadally received his bachelor’s degree in Computer Science from the University of Cambridge, England and his doctoral degree in Computer Science from the University of Buckingham, England. He is an Associate Professor at the University of the District of Columbia, Washington DC. He has served as a Guest Editor of various peer-reviewed scholarly journals.His research interests include computer networks

including wired/wireless networks, network/system/cyber security, mobile computing, ubiquitous computing, multimedia, performance evaluation of systems and networks. He is a Fellow of the British Computer Society and a Fellow of the Institution of Engineering Technology, UK.

S. M. A. NOTARE AND C. A. B. PARIENTE : IEEE LATIN AMERICA TRANSACTIONS 1675

Page 10: APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ......Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____ M

VI Congreso Iberoamericano de Seguridad Informática - CIBSI 2011

A. F. Abril, J. R. Aguirre, A. R. Garnacho and J. J. Cano4

2Abstract— The 6th Iberoamerican Information Security Congress was held from November 2nd to 4th 2011 in the city of Bucaramanga, Santander in Colombia, organized and hosted by Universidad Politécnica de Madrid, Spain and Universidad Pontificia Bolivariana, Colombia. The chairs of the Congress was Professors Arturo Ribagorda Garnacho and Jeimy J. Cano M.

Keywords— Information security, computer security, cryptography, digital forensics, network security.

EXTENDED ABSTRACT

La sexta versión del Congreso Iberoamericano de Seguridad de la Información se organizó con el apoyo institucional de la Universidad Politécnica de Madrid en España y la coordinación general de la Universidad Pontificia Bolivariana, sede Bucaramanga en Colombia. Para ello, la Red temática de Criptografía y Seguridad de la Información convocó a un importante número de investigadores y practicantes de la seguridad de la información de la región para compartir sus resultados más recientes en el contexto de este evento.

El propósito central del evento es proveer un espacio de reflexión, análisis y nuevas propuestas en las diferentes especialidades de la seguridad de la información y la criptografía que permitan avanzar y detallar cada vez más el entendimiento de las tendencias de la inseguridad de la información y sus manifestaciones en ambientes y reales aplicados.

De igual forma, este evento permite una oportunidad valiosa para estar en contacto con la comunidad científica iberoamericana que actualmente trabaja en diferentes aspectos de la seguridad de la información, atenta a los retos propios de ella en la región y en los entornos empresariales que cada vez cobran mayor relevancia frente a un mundo más abierto, con información instantánea y en la nube.

Anualmente el evento cuenta con un conjunto de temas base para enviar los artículos de investigación, los cuales son revisados por los presidentes del comité de programa y los organizadores locales. Luego de la revisión exhaustiva y detallada efectuada de los 39 trabajos recibidos, los miembros del Comité de Programa seleccionaron 23 trabajos provenientes de los siguientes países: Argentina,

2 A. F. Abril1, Universidad Pontificia Bolivariana, Colombia, [email protected]

J. R. Aguirre, Universidad Politécnica de Madrid, España, [email protected]

A. R. Garnacho, Universidad Carlos III de Madrid, España, [email protected]

J. J. Cano, Universidad Pontificia Bolivariana, Colombia, [email protected]

Cuba, Colombia, España, Venezuela, Uruguay, México y Brasil. Seguidamente y con el fin de seleccionar los mejores trabajos aceptados para ser remitidos a la revista IEEE Transactions Latinoamerica, los presidentes del Comité de Programa, siguiendo la valoración efectuada por cada uno de sus miembros y posterior lectura detallada de dichos documentos, determinó los 9 artículos que se presentan en esta edición especial.

Este evento no hubiese sido posible sin el apoyo de muchos de nuestros patrocinadores. En especial queremos expresar nuestra gratitud a las siguientes empresas que con su presencia y decidida participación hicieron posible este congreso: GMV Innovation Solutions, CriptoRed, Lacnic, Ingenia, ICETEX, Universidad Cooperativa de Colombia, UniSangil.

Para mayores detalles del VI Congreso Iberoamericano de Seguridad Informática, se puede consultar su página web en: http://www.cibsi.upbbga.edu.co/.

Finalmente, agradecemos al IEEE y al Editor-en-Jefe del IEEE Transactions Latin America por la oportunidad para publicar los artículos seleccionados en este número especial de la revista. La criptografía y la seguridad de la información en sus diferentes especialidades ofrecen un amplio margen de retos y oportunidades para desafiar el conocimiento actual sobre la protección de los datos. En este sentido, los avances y cuestionamientos que se hacen tanto practicantes, como investigadores, buscan identificar alternativas más confiables para comprender mejor el fenómeno de la inseguridad de la información y cómo ella se transforma y revela nuevas y potenciales amenazas que deben ser analizadas y enfrentadas para minimizar los posibles impactos de la materialización de las mismas. Los artículos seleccionados para esta edición especial muestran un importante espectro de problemáticas y oportunidades para continuar el arte y la ciencia de la inevitabilidad de la falla.

En el artículo “ACTkit: Un marco para la definición y ejecución de las funciones, contenido y basadas en el contexto de las políticas de control de acceso”, Betarte, Gatto, Martínez y Zipitría presentan una investigación donde se define un lenguaje de políticas de control de acceso usando el paradigma RBAC (Role Based Access Control) Jerárquico, incorporando además la posibilidad de que las reglas puedan predicar sobre el dominio de información y valores contextuales definidos por el entorno de ejecución [1]. Los autores desarrollan una extensión al modelo RBAC jerárquico precisando una semántica para las políticas de seguridad de la información.

Por su parte, en el artículo “Análisis de características de PDFs maliciosos”, González-Robledo establece las características de los archivos en formato PDF maliciosos,

1676 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 3, APRIL 2012

Page 11: APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ......Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____ M

luego de revisar al menos 11.104 de estos archivos, frente a 8668 no maliciosos [2]. El autor concluye en su investigación cómo se configuran los archivos PDF maliciosos como una forma de avanzar en la detección y control de los mismos.

En el artículo “Esquema de micropagos anónimo, equitativo e no rastreable: Aplicación a LBS (Location-Based Service)” los autores Isern, Huguet, Payeras y Puigserver presentan el primer sistema de micropagos adaptado dispositivos móviles satisfaciendo las propiedades de seguridad que garantizan la privacidad del usuario y eliminan el riesgo financiero [3]. Los académicos muestran como el sistema de micropagos se puede adaptar para el pago de servicios basados en localización (LBS), utilizando los teléfonos móviles y manteniendo las condiciones de seguridad y control. A continuación en el artículo “Análisis e implementación de las técnicas anti-forenses sobre ZFS” Cifuentes y Cano, detallan las condiciones y características del sistema de archivos ZFS frente a las técnicas anti-forenses generales como son destruir, ocultar, eliminar y falsificar la evidencia [4]. Los autores presentan un conjunto de pruebas que permiten establecer la materialización o no de las técnicas mencionadas y sus posibles rastros. Por otro lado, en el artículo “La inteligencia computacional aplicada a la criptología: una breve revisión” Danziger y Henriques presentan la Inteligencia Computacional - IC como estrategia para resolver problemas complejos, lo que facilita su aplicación a la criptografía [5]. En este sentido, los autores presentan un mejor entendimiento de las ventajas de la aplicación de IC en la criptología en la búsqueda de nuevas formas de mejorar la seguridad de la información. Seguidamente, en el artículo, “Cumplimiento de la LOPD y los Requerimientos Legales de la ISO27001 en la Citación de Pacientes en Hospitales” Sánchez, Santos-Olmo, Álvarez, Fernández-Medina y Piattini establecen los elementos propios de la protección de datos personales en el contexto de la ley Española LOPD y el sistema de gestión de seguridad de la información, ISO27001 en el sector salud [6]. Los autores presentan un caso real aplicado sobre un hospital frente al manejo de la privacidad de la información de los pacientes. Acto seguido, en el artículo “El criptosistema Müller-Meyer no reducible, como criptosistema de curva elíptica” Martínez, Miret, Sebé y Tomà presentan una nueva variante del criptosistema Müller-Meyer que se ha demostrado que no es reducible a un criptosistema Rabin-Williams. Los autores presentan una prueba que se realiza bajo el supuesto de la inflexibilidad de la solución del problema de medio punto en una curva elíptica E (Z/nZ) cuando la factorización de n no se conoce [7]. Por otra parte, en el artículo “U2-Route: Herramienta para el desarrollo de mecanismos de seguridad a nivel de Hardware” Santamaría, Padilla, Acevedo, Maestre y Becerra presentan U2-Route como una herramienta de apoyo para el diseño de hardware para redes y sus aplicaciones en diseños de módulos de cifrado para enrutadores. Los autores detallan ésta herramienta, basada en código abierto, la cual permite modificar el hardware en lenguaje de descripción de

Hardware – HDL el cual es traducido a un archivo programable FPGA (Field Programable Gate Array). Particularmente se muestra el desarrollo de un módulo de cifrado para paquetes de datos en IPv4 [8]. Finalmente y no menos importante, los académicos López, Mayol y Morillo en su artículo “Caracterización del entorno de riesgo de los niños, niñas y adolescentes al utilizar Internet: Caso Mérida-Venezuela” desarrollan un análisis detallado de los riesgos propios de la población infantil y juvenil en el uso de las tecnologías de información y las comunicaciones en la ciudad de Mérida, Venezuela [9]. Los autores concluyen el documento con recomendaciones y orientaciones para adelantar programas prevención, uso limpio de internet, educación de maestros, padres de familia y agencias policiales, así como prácticas informáticas para uso en los hogares.

AGRADECIMIENTOS

Un agradecimiento especial a todo el Comité Organizador del evento, particularmente a la Directora de la Facultad de Ingeniería Informática de la Universidad Pontificia Bolivariana, Sede Bucaramanga, M.Sc. Angélica Flórez Abril y su equipo de trabajo, por su invaluable y decidido apoyo para realizar el VI Congreso Iberoamericano de Seguridad Informática.

RREFERENCIAS

[1] G. Betarte, A. Gatto, R. Martínez and F. Zipitría, “ACTkit: Un marco para la definición y ejecución de las funciones, contenido y basadas en el contexto de las políticas de control de acceso”, Actas del VI Congreso Iberoamericano de Seguridad Informática. ISBN: 978-958-8506-18-0, Bucaramanga, Colombia, Noviembre 2-4, 2011. [2] H. González-Robledo, “Análisis de características de PDFs maliciosos”, Actas del VI Congreso Iberoamericano de Seguridad Informática. ISBN: 978-958-8506-18-0, Bucaramanga, Colombia, Noviembre 2-4, 2011.. [3] A.P. Isern Deyà , L. Huguet Rotger , M. Payeras Capellà , M. Mut Puigserver, “Esquema de micropagos anónimo, equitativo e no rastreable: Aplicación a LBS (Location-Based Service)”, Actas del VI Congreso Iberoamericano de Seguridad Informática. ISBN: 978-958-8506-18-0, Bucaramanga, Colombia, Noviembre 2-4, 2011.. [4] J. Cifuentes, J. Cano, “Análisis e implementación de las técnicas anti-forenses sobre ZFS”, Actas del VI Congreso Iberoamericano de Seguridad Informática. ISBN: 978-958-8506-18-0, Bucaramanga, Colombia, Noviembre 2-4, 2011. [5] M. Danziger y M. A. A. Henriques, “La inteligencia computacional aplicada a la criptología: una breve revisión”, Actas del VI Congreso Iberoamericano de Seguridad Informática. ISBN: 978-958-8506-18-0, Bucaramanga, Colombia, Noviembre 2-4, 2011. [6] L. E. Sánchez, A. Santos-Olmo, E. Álvarez, E. Fernández-Medina, M. Piattini, “Cumplimiento de la LOPD y los Requerimientos Legales de la ISO27001 en la Citación de Pacientes en Hospitales”, Actas del VI Congreso Iberoamericano de Seguridad Informática. ISBN: 978-958-8506-18-0, Bucaramanga, Colombia, Noviembre 2-4, 2011. [7] S. Martínez, J. M. Miret, F. Sebé y R. Tomàs, “El criptosistema Müller-Meyer no reducible, como criptosistema de curva elíptica”, Actas del VI Congreso Iberoamericano de Seguridad Informática. ISBN: 978-958-8506-18-0, Bucaramanga, Colombia, Noviembre 2-4, 2011. [8] L. Santamaría, J. Padilla, C. Acevedo, O. Maestre, L. Becerra, “U2-Route: Herramienta para el desarrollo de mecanismos de seguridad a nivel de Hardware”, Actas del VI Congreso

S. M. A. NOTARE AND C. A. B. PARIENTE : IEEE LATIN AMERICA TRANSACTIONS 1677

Page 12: APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ......Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____ M

Iberoamericano de Seguridad Informática. ISBN: 978-958-8506-18-0, Bucaramanga, Colombia, Noviembre 2-4, 2011. [9] E M. López R. N. Mayol Arnao y S. Morillo Puente, “Caracterización del entorno de riesgo de los niños, niñas y adolescentes al utilizar Internet: Caso Mérida-Venezuela”, Actas del VI Congreso Iberoamericano de Seguridad Informática. ISBN: 978-958-8506-18-0, Bucaramanga, Colombia, Noviembre 2-4, 2011.

Angélica Flórez Abril Ingeniero de Sistemas - Universidad Francisco de Paula Santander. Magíster en Ingeniería de Sistemas y Computación - Universidad de los Andes. Diplomado en Docencia Universitaria - Universidad Pontificia Bolivariana. Ha sido Administradora de la Red y de la

Infraestructura Tecnológica en empresas colombianas del sector privado y en una multinacional. Ha sido docente de Postgrado en la Especialización en Redes de la Universidad del Norte. Profesora de pregrado y Postgrado de la Universidad Pontificia Bolivariana Bucaramanga en la Facultad de Ingeniería Informática e Ingeniería Electrónica. Profesora universitaria a nivel nacional e internacional en Colombia y Ecuador. Creadora de los programas de Seguridad Informática en la Universidad Pontificia Bolivariana. Directora de la Facultad de Ingeniería Informática y Coordinadora de la Especialización en Seguridad Informática en la Universidad Pontificia Bolivariana de Bucaramanga.

Jorge Ramio Aguirre Ingeniero de Ejecución en Electrónica – Universidad del Norte de Arica, Chile. Homologación del título español de Ingeniero Técnico en Equipos Electrónicos. Doctor Ingeniero de Telecomunicación – Universidad Politécnica de Madrid, España. Autor de libros de Aplicaciones Criptográficas, primera edición enero

1998, segunda edición de junio de 1999. Autor del Libro de Seguridad Informática y Criptografía , primera edición febrero de 2003. Creador y Coordinador General de la Red Temática Iberoamericana de Criptografía y Seguridad de la Información CriptoRed desde el año 1999. Conferencista en cursos de criptografía, seguridad informática y la propia Red Temática en universidades, empresas y organismos oficiales a nivel internacional. Ha participado como profesor invitado en programas de especialización, maestría y doctorado a nivel internacional. Investigador en el desarrollo e innovación tecnológica, en el área de criptografía, la introducción de los temas relacionados con la seguridad informática en los currículos de las ingenierías, la evaluación de los planes de estudio de seguridad informática en la enseñanza universitaria, documentación y herramientas de laboratorio de libre distribución para la enseñanza y aprendizaje de la criptografía. Profesor del Departamento de Lenguajes, Proyectos y Sistemas Informáticos de la Universidad Politécnica de Madrid, España.

Arturo Ribagorda Garnacho Ingeniero de Telecomunicación por la Universidad Politécnica de Madrid y Doctor en Informática por la misma Universidad. Es Catedrático de Universidad de la Universidad Carlos III de Madrid. Está en

posesión de la medalla de mérito de esta Universidad. Su actividad académica se centra en exclusiva en la Seguridad de las TIC, campo en el que comenzó a trabajar en el año 1988. Ha participado en proyectos de investigación, nacionales y europeos, publicado numerosos artículos en revistas, nacionales e internacionales, y ponencias en congresos de la materia. Así mismo, es autor de cuatro libros versados en la seguridad. Es evaluador de convocatorias nacionales e internacionales de proyectos de investigación. Dirige el grupo de seguridad en las T. I. constituido por cinco profesores titulares, dos ayudantes doctores, cuatro ayudantes y varios becarios.

Jeimy J. Cano M. M’95, SM’03 Miembro investigador del Grupo de Estudios en Comercio Electrónico, Telecomunicaciones e Informática (GECTI) de la Facultad de Derecho y Profesor Distinguido de la misma Facultad. Universidad de los Andes. Colombia. Ingeniero y Magíster en Ingeniería de Sistemas y Computación de la

Universidad de los Andes. Ph.D in Business Administration de Newport University, CA - USA. Executive Certificate in Management and Leadership del MIT Sloan School of Management, MA-USA y egresado del programa de formación ejecutiva Global Change Agent de Harvard Kennedy School of Government, MA-USA, Profesional certificado como Certified Fraud Examiner (CFE) por la Association of Certified Fraud Examiners y Cobit Foundation Certificate por ISACA.

1678 IEEE LATIN AMERICA TRANSACTIONS, VOL. 10, NO. 3, APRIL 2012

Page 13: APRIL 2012 VOLUME 10 Issue 3 IEEE Xplore, DOI, ISI and ......Ítem IV discutem-se resultados. No Ítem V resume-se a conclusão. Seguem-se as referências e uma short-bio. _____ M

Abstract— This Special Issue of the journal IEEE Latin

American Transaction includes a selection of the best papers presented at the Third IEEE Latin America Conference on Communications (LATINCOM), held in Belém, Brazil, from October 26th to October 28th, 2011.

Keywords— Sustainable Communications and Energy Efficiency, Communications Systems and Signal Processing, Mobile and Wireless Networking, Next-Generation Networking and Internet, Communication Software, Services and Multimedia Applications and Communication QoS, Reliability and Performance Modeling.

I. INTRODUÇÃO

Conferência IEEE Latino Americana em Telecomunicação (IEEE LATINCOM) vem se

consolidando como o evento mais importante da América Latina em Telecomunicação e ser tornando um celeiro para a discussão de recentes tópicos relacionados com Telecomunicações entre estudantes, professores, pesquisadores e profissionais do mundo inteiro. Autores de vários países submeteram artigos para o IEEE LATINCOM 2011, mas sua grande maioria foram trabalhos desenvolvidos na América Latina.

Em 2011, o IEEE LATICOM teve como tema a Comunicação de Forma Sustentável para um Mundo mais Verde. Os trabalhos, palestras, painéis e tutoriais apresentados envolvem importantes temas como sustentabilidade, eficiência energética, processamento de sinais, telecomunicações, redes de computadores, Internet do futuro e multimídia.

O IEEE LATINCOM 2011 ocorreu em Belém, Brasil, nos dias 26, 27 e 28 de outubro de 2011. O evento contou com o apoio técnico do IEEE, IEEE Communications Society e Sociedade Brasileira de Computação (SBC). Além disso, obteve apoio financeiro do Comitê Gestor Internet – Brasil (CGI.BR), Fundação de Amparo a Pesquisa do Estado do Pará (FAPESPA), Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) e Universidade Federal do Pará (UFPA).

A conferência recebeu 109 submissões vindas não só da América Latina. Foram submetidos artigos de 27 países, o que demonstra a natureza internacional do IEEE LATINCOM. Dessas submissões, 43 artigos de destacada qualidade foram aceitos para compor a trilha principal do evento.

O processo de revisão foi conduzido por um comitê técnico internacional de membros com uma vasta experiência em conferências, onde cada artigo recebeu ao menos 3 revisões. O apoio desses revisores foi de fundamental importância para o sucesso do processo de seleção dos artigos.

______________________ E. Cerqueira, UFPA, [email protected] S. Bregni, Politecnica Milano, [email protected]

O IEEE LATINCOM 2011 teve o privilégio de ter as palestras Development and Evaluation of Energy-Efficient and Adaptive Protocols for Wireless Sensor Networks (Torsten Braun – Universidade de Berna/Suíça), Energy Supply Chain Security (Madjid Merabti – Universidade Liverpool John Moores/Inglaterra) e Localization and Tracking: Challenges and Opportunities (Antônio Loureiro – Universidade Federal de Minas Gerais/Brasil). O evento contou com os seguintes tutoriais: Future Network Architectures: Requirements and Challenges (Antonio Marcos Alberti – Instituto Nacional de Telecomunicações/Brasil), OFDM/OFDMA for 4G Wireless Systems (Renny Badra - Universidade Simón Bolívar/Venezuela e Opportunistic Networking: Extending Internet Communications Through Spontaneous Networks (Waldir Júnior e Paulo Mendes – Universidade Lusófona/Portugal). Um painel com os especialistas Nelson Fonseca, Antônio Loureiro e Antonio Marcos Alberti fecharam o evento discutindo sobre o tema Comunicação de Forma Sustentável para um Mundo mais Verde.

II. SOBRE ESTA EDIÇÃO ESPECIAL

Dos 109 artigos submetidos para o IEEE LATINCOM, 43 foram selecionados após um rigoroso processo de seleção. Destes, os 16 artigos com melhor avaliação pela Comissão técnica foram selecionados para compor esta edição especial da Revista da IEEE Latin America Transactions.

III. AGRADECIMENTOS

Agradecemos a Editora Chefe da Revista da IEEE Latin America Transacations por acolher esta edição especial, bem como a Comissão Técnica e organizadora do Third IEEE Latin American Conference on Communications pela organização e pela seleção dos artigos.

Eduardo Cerqueira é doutor em Engenharia Informática pela Universidade de Coimbra (2008) e pós-doutor em Engenharia Informática pela Universidade de Coimbra (2009). Foi Professor Auxiliar Convidado da Faculdade de Engenharia Informática da Universidade de Coimbra até 2009 e atualmente é Professor Adjunto II do Departamento de Engenharia da Computação da Universidade

Federal do Pará/Brasil. Eduardo possui 4 livros internacionais, 4 patentes com registro internacional e mais de 70 artigos em conferências, workshops e periódicos nacionais e internacionais.

Stefano Bregni é profesor é graduado em Engenharia Eletrônica e Professor Associado da Politécnica de Milão/Itália. Entre 1991-93 e 1994-99 trabalhou nas empresas SIRTI e CEFRIEL, respectivamente. É membro senior da IEEE e IEEE ComSoc Distinguished Lecturer entre 2003 e 2009. Trabalha ativamente na organização geral e/ou comité do programa de diversos eventos como Globecom, LATINCOM e ICC. Também contribuiu com ETSI e

ITU-T. Possui 1 livro internacional e mais de 80 artigos em conferências, workshops e periódicos internacionais.

Third IEEE Latin America Conference on Communications – Latincom 2011

E. Cerqueira and S. Bregni

A

S. M. A. NOTARE AND C. A. B. PARIENTE : IEEE LATIN AMERICA TRANSACTIONS 1679