Detección de stealers vigilando archivos valiosos
Descripción del Articulo
El malware, particularmente los stealers, representa una amenaza significativa al robar credenciales, datos bancarios y otra información sensible, permitiendo a los ciberdelincuentes obtener ganancias o acceso a redes corporativas. Existen múltiples soluciones que intentan detectar y detener los pro...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2024 |
Institución: | Universidad de Ingeniería y tecnología |
Repositorio: | UTEC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.utec.edu.pe:20.500.12815/418 |
Enlace del recurso: | https://hdl.handle.net/20.500.12815/418 |
Nivel de acceso: | acceso abierto |
Materia: | Prevención de Malware Detección de anomalías Seguridad informática Delitos informáticos Malware prevention Anomaly detection Computer security Computer crimes https://purl.org/pe-repo/ocde/ford#1.02.02 |
id |
UTEC_e83a0ce6d26b423882b79204b45e9ad9 |
---|---|
oai_identifier_str |
oai:repositorio.utec.edu.pe:20.500.12815/418 |
network_acronym_str |
UTEC |
network_name_str |
UTEC-Institucional |
repository_id_str |
4822 |
dc.title.es_PE.fl_str_mv |
Detección de stealers vigilando archivos valiosos |
dc.title.alternative.es_PE.fl_str_mv |
Stealer detection by monitoring high value files |
title |
Detección de stealers vigilando archivos valiosos |
spellingShingle |
Detección de stealers vigilando archivos valiosos Peña Andia, Victor Angelo Prevención de Malware Detección de anomalías Seguridad informática Delitos informáticos Malware prevention Anomaly detection Computer security Computer crimes https://purl.org/pe-repo/ocde/ford#1.02.02 |
title_short |
Detección de stealers vigilando archivos valiosos |
title_full |
Detección de stealers vigilando archivos valiosos |
title_fullStr |
Detección de stealers vigilando archivos valiosos |
title_full_unstemmed |
Detección de stealers vigilando archivos valiosos |
title_sort |
Detección de stealers vigilando archivos valiosos |
author |
Peña Andia, Victor Angelo |
author_facet |
Peña Andia, Victor Angelo |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Bellido Angulo, Jesus Edwin |
dc.contributor.author.fl_str_mv |
Peña Andia, Victor Angelo |
dc.subject.es_PE.fl_str_mv |
Prevención de Malware Detección de anomalías Seguridad informática Delitos informáticos Malware prevention Anomaly detection Computer security Computer crimes |
topic |
Prevención de Malware Detección de anomalías Seguridad informática Delitos informáticos Malware prevention Anomaly detection Computer security Computer crimes https://purl.org/pe-repo/ocde/ford#1.02.02 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#1.02.02 |
description |
El malware, particularmente los stealers, representa una amenaza significativa al robar credenciales, datos bancarios y otra información sensible, permitiendo a los ciberdelincuentes obtener ganancias o acceso a redes corporativas. Existen múltiples soluciones que intentan detectar y detener los problemas que estos programas maliciosos generan. Muchos de ellos usan diversas técnicas como Machine Learning (ML), heurísticas, etc. pero aún no se concentran en el problema de los stealers. Esta investigación propone una solución basada en la detección de accesos anómalos a archivos estratégicamente vigilados, lo que permite identificar el comportamiento de los stealers en tiempo real. Para ello, se desarrolló un agente con configuración flexible que monitorea los accesos a archivos valiosos y clasifica los eventos registrados como benignos o sospechosos. Esta solución se diseñó para operar en un entorno simplificado pero representativo, demostrando su efectividad como una nueva estrategia de defensa en profundidad. Para la implementación, se configuraron auditorías avanzadas en Windows 10 y se implementó un agente en Go que se suscribe a los eventos de seguridad del sistema operativo para detectar accesos no autorizados. Las pruebas incluyeron tanto stealers conocidos como nuevas variantes, validando la capacidad del agente para identificar amenazas emergentes. Los resultados muestran que la solución propuesta supera a los antivirus tradicionales, que a menudo no detectan estas amenazas modernas. Por ende, se ofrece una nueva capa de defensa eficaz, mejorando la seguridad frente a los stealers. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2025-03-14T19:42:09Z |
dc.date.available.none.fl_str_mv |
2025-03-14T19:42:09Z |
dc.date.issued.fl_str_mv |
2024 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.citation.es_PE.fl_str_mv |
Peña Andia, V. A. (2024). Detección de stealers vigilando archivos valiosos [Tesis de Título Profesional, Universidad de Ingeniería y Tecnología]. Repositorio Institucional UTEC. https://hdl.handle.net/20.500.12815/418 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12815/418 |
identifier_str_mv |
Peña Andia, V. A. (2024). Detección de stealers vigilando archivos valiosos [Tesis de Título Profesional, Universidad de Ingeniería y Tecnología]. Repositorio Institucional UTEC. https://hdl.handle.net/20.500.12815/418 |
url |
https://hdl.handle.net/20.500.12815/418 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad de Ingeniería y Tecnología |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional UTEC Universidad de Ingeniería y Tecnología - UTEC |
dc.source.none.fl_str_mv |
reponame:UTEC-Institucional instname:Universidad de Ingeniería y tecnología instacron:UTEC |
instname_str |
Universidad de Ingeniería y tecnología |
instacron_str |
UTEC |
institution |
UTEC |
reponame_str |
UTEC-Institucional |
collection |
UTEC-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/1/Pen%cc%83a%20Andia_Tesis.pdf http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/2/Pen%cc%83a%20Andia_Autorizacio%cc%81n.docx.pdf http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/3/Pen%cc%83a%20Andia_Acta%20de%20sustentacio%cc%81n.pdf http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/4/Pen%cc%83a%20Andia_Reporte%20de%20similitud.pdf http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/5/license.txt http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/6/Pen%cc%83a%20Andia_Tesis.pdf.txt http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/8/Pen%cc%83a%20Andia_Autorizacio%cc%81n.docx.pdf.txt http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/10/Pen%cc%83a%20Andia_Acta%20de%20sustentacio%cc%81n.pdf.txt http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/12/Pen%cc%83a%20Andia_Reporte%20de%20similitud.pdf.txt http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/7/Pen%cc%83a%20Andia_Tesis.pdf.jpg http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/9/Pen%cc%83a%20Andia_Autorizacio%cc%81n.docx.pdf.jpg http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/11/Pen%cc%83a%20Andia_Acta%20de%20sustentacio%cc%81n.pdf.jpg http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/13/Pen%cc%83a%20Andia_Reporte%20de%20similitud.pdf.jpg |
bitstream.checksum.fl_str_mv |
5065dd140b73c4f15a59098ec4f03ed3 1864b6c2aed3103dbb45e317b27d4541 22f597b97c57a788c6161fe58f2b2fe0 9dc26fe3442261308c970e33ec6e19ab 8a4605be74aa9ea9d79846c1fba20a33 4235abfc8860964e10985d1797cf93dc 2a6822152b59f441868a1a7f8e0efc3f 289ad604bad612ebb40f9090645948a5 865fa8edda5ab0ad4eed557367cf23c0 dc682d4b88b8e78a8bfd0d05693daa7e 6ea293e43a6d2e99c4d749deeefa941f 3d6b81611f50495a49c97a73f999908f cf389f32ebec35b62f5a4c31202ddad5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UTEC |
repository.mail.fl_str_mv |
repositorio@utec.edu.pe |
_version_ |
1843166368315211776 |
spelling |
Bellido Angulo, Jesus EdwinPeña Andia, Victor Angelo2025-03-14T19:42:09Z2025-03-14T19:42:09Z2024Peña Andia, V. A. (2024). Detección de stealers vigilando archivos valiosos [Tesis de Título Profesional, Universidad de Ingeniería y Tecnología]. Repositorio Institucional UTEC. https://hdl.handle.net/20.500.12815/418https://hdl.handle.net/20.500.12815/418El malware, particularmente los stealers, representa una amenaza significativa al robar credenciales, datos bancarios y otra información sensible, permitiendo a los ciberdelincuentes obtener ganancias o acceso a redes corporativas. Existen múltiples soluciones que intentan detectar y detener los problemas que estos programas maliciosos generan. Muchos de ellos usan diversas técnicas como Machine Learning (ML), heurísticas, etc. pero aún no se concentran en el problema de los stealers. Esta investigación propone una solución basada en la detección de accesos anómalos a archivos estratégicamente vigilados, lo que permite identificar el comportamiento de los stealers en tiempo real. Para ello, se desarrolló un agente con configuración flexible que monitorea los accesos a archivos valiosos y clasifica los eventos registrados como benignos o sospechosos. Esta solución se diseñó para operar en un entorno simplificado pero representativo, demostrando su efectividad como una nueva estrategia de defensa en profundidad. Para la implementación, se configuraron auditorías avanzadas en Windows 10 y se implementó un agente en Go que se suscribe a los eventos de seguridad del sistema operativo para detectar accesos no autorizados. Las pruebas incluyeron tanto stealers conocidos como nuevas variantes, validando la capacidad del agente para identificar amenazas emergentes. Los resultados muestran que la solución propuesta supera a los antivirus tradicionales, que a menudo no detectan estas amenazas modernas. Por ende, se ofrece una nueva capa de defensa eficaz, mejorando la seguridad frente a los stealers.Malware, particularly stealers, represents a significant threat by stealing credentials, banking data, and other sensitive information, allowing cybercriminals to gain profits or access corporate networks. Several solutions attempt to detect and stop the problems caused by these malicious programs. Many of these use techniques such as Machine Learning (ML), heuristics, etc., but they still do not focus on the issue of stealers. This research proposes a solution based on the detection of anomalous access to strategically monitored files, allowing the identification of stealer behavior in real time. To achieve this, an agent with a flexible configuration was developed to monitor access to valuable files and classify the recorded events as benign or suspicious. This solution was designed to operate in a simplified yet representative environment, demonstrating its effectiveness as a new defense-in-depth strategy. For the implementation, advanced auditing was configured in Windows 10, and an agent written in Go was deployed to subscribe to the operating system’s security events to detect unauthorized access. The tests included both known stealers and new variants, which validated the agent’s ability to identify emerging threats. The results show that the proposed solution outperforms traditional antivirus software, which often fails to detect these modern threats. Therefore, it provides a new, effective layer of defense, improving security against stealers.Tesisapplication/pdfspaUniversidad de Ingeniería y TecnologíaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional UTECUniversidad de Ingeniería y Tecnología - UTECreponame:UTEC-Institucionalinstname:Universidad de Ingeniería y tecnologíainstacron:UTECPrevención de MalwareDetección de anomalíasSeguridad informáticaDelitos informáticosMalware preventionAnomaly detectionComputer securityComputer crimeshttps://purl.org/pe-repo/ocde/ford#1.02.02Detección de stealers vigilando archivos valiososStealer detection by monitoring high value filesinfo:eu-repo/semantics/bachelorThesisSUNEDUCiencia de la ComputaciónUniversidad de Ingeniería y Tecnología. Ciencia de la ComputaciónTítulo ProfesionalLicenciado en Ciencia de la Computación41994747https://orcid.org/0000-0001-8926-92497407267441994747https://orcid.org/0009-0001-7922-9427611016López del Álamo, Cristian JoséMora Colque, Rensso VictorPaz Trillo, Christian Dannielhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALPeña Andia_Tesis.pdfPeña Andia_Tesis.pdfapplication/pdf3824206http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/1/Pen%cc%83a%20Andia_Tesis.pdf5065dd140b73c4f15a59098ec4f03ed3MD51open accessPeña Andia_Autorización.docx.pdfPeña Andia_Autorización.docx.pdfapplication/pdf143542http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/2/Pen%cc%83a%20Andia_Autorizacio%cc%81n.docx.pdf1864b6c2aed3103dbb45e317b27d4541MD52metadata only accessPeña Andia_Acta de sustentación.pdfPeña Andia_Acta de sustentación.pdfapplication/pdf212353http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/3/Pen%cc%83a%20Andia_Acta%20de%20sustentacio%cc%81n.pdf22f597b97c57a788c6161fe58f2b2fe0MD53metadata only accessPeña Andia_Reporte de similitud.pdfPeña Andia_Reporte de similitud.pdfapplication/pdf108646http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/4/Pen%cc%83a%20Andia_Reporte%20de%20similitud.pdf9dc26fe3442261308c970e33ec6e19abMD54metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55open accessTEXTPeña Andia_Tesis.pdf.txtPeña Andia_Tesis.pdf.txtExtracted texttext/plain105479http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/6/Pen%cc%83a%20Andia_Tesis.pdf.txt4235abfc8860964e10985d1797cf93dcMD56open accessPeña Andia_Autorización.docx.pdf.txtPeña Andia_Autorización.docx.pdf.txtExtracted texttext/plain2846http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/8/Pen%cc%83a%20Andia_Autorizacio%cc%81n.docx.pdf.txt2a6822152b59f441868a1a7f8e0efc3fMD58metadata only accessPeña Andia_Acta de sustentación.pdf.txtPeña Andia_Acta de sustentación.pdf.txtExtracted texttext/plain789http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/10/Pen%cc%83a%20Andia_Acta%20de%20sustentacio%cc%81n.pdf.txt289ad604bad612ebb40f9090645948a5MD510metadata only accessPeña Andia_Reporte de similitud.pdf.txtPeña Andia_Reporte de similitud.pdf.txtExtracted texttext/plain2001http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/12/Pen%cc%83a%20Andia_Reporte%20de%20similitud.pdf.txt865fa8edda5ab0ad4eed557367cf23c0MD512metadata only accessTHUMBNAILPeña Andia_Tesis.pdf.jpgPeña Andia_Tesis.pdf.jpgGenerated Thumbnailimage/jpeg7556http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/7/Pen%cc%83a%20Andia_Tesis.pdf.jpgdc682d4b88b8e78a8bfd0d05693daa7eMD57open accessPeña Andia_Autorización.docx.pdf.jpgPeña Andia_Autorización.docx.pdf.jpgGenerated Thumbnailimage/jpeg7665http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/9/Pen%cc%83a%20Andia_Autorizacio%cc%81n.docx.pdf.jpg6ea293e43a6d2e99c4d749deeefa941fMD59metadata only accessPeña Andia_Acta de sustentación.pdf.jpgPeña Andia_Acta de sustentación.pdf.jpgGenerated Thumbnailimage/jpeg8596http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/11/Pen%cc%83a%20Andia_Acta%20de%20sustentacio%cc%81n.pdf.jpg3d6b81611f50495a49c97a73f999908fMD511metadata only accessPeña Andia_Reporte de similitud.pdf.jpgPeña Andia_Reporte de similitud.pdf.jpgGenerated Thumbnailimage/jpeg5328http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/13/Pen%cc%83a%20Andia_Reporte%20de%20similitud.pdf.jpgcf389f32ebec35b62f5a4c31202ddad5MD513metadata only access20.500.12815/418oai:repositorio.utec.edu.pe:20.500.12815/4182025-04-09 16:55:27.004open accessRepositorio Institucional UTECrepositorio@utec.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.4481325 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).