Polí­tica de seguridad para acceso a la red LAN de la Universidad de Cuenca

Autores/as

  • Diego Fernando Paredes-Beltrán Universidad Católica de Cuenca, Cuenca,
  • Jorge Fernando Illescas-Peña Universidad Católica de Cuenca, Cuenca,

DOI:

https://doi.org/10.23857/dc.v8i2.2638

Palabras clave:

Seguridad de la información, NAC, políticas de seguridad, ciberseguridad, MaGMa, SGSI, SOC.

Resumen

Los ataques y problemas de seguridad en una empresa se generan tanto desde el interior como del exterior de la misma, pero en muchos casos se preocupa menos de la red interna, ya que las empresas la consideran segura y menos vulnerable. En el presente artí­culo, se define una polí­tica de seguridad para la red LAN de la Universidad de Cuenca mediante el marco de trabajo MaGMa y apegado a la norma ISO/IEC 27001.  Se aplica el marco de trabajo MaGMa para cuantificar la posición que tiene la Universidad de Cuenca con respecto al control del acceso a su red interna. Los resultados demuestran que la Universidad tiene hoy una implementación limitada para el caso de uso indicado, así­ como un gran potencial de crecimiento con inversión en herramientas que mejoren los controles a la red. Con esta información se plantean puntos para ser agregados a las polí­ticas generales de la seguridad de la información de la Universidad de Cuenca, acorde a las necesidades de la institución, generando buenas prócticas en el control de acceso a usuarios, visibilidad horizontal y vertical del trófico de usuarios para predecir huecos de seguridad, vulnerabilidades y evitar ataques informóticos mediante recolección, anólisis de logs y correlación de eventos.

Biografía del autor/a

Diego Fernando Paredes-Beltrán, Universidad Católica de Cuenca, Cuenca,

Estudiante de la Maestría en Ciberseguridad, Universidad Católica de Cuenca, Cuenca, Ecuador.

Jorge Fernando Illescas-Peña, Universidad Católica de Cuenca, Cuenca,

Docente de la Maestría en Ciberseguridad, Universidad Católica de Cuenca, Cuenca, Ecuador.

Citas

Doig Dí­az, D. F.; Mendoza Blanco, J. C.; Mendoza Pasco, J. L.; Yañez Herrera, D. A. Escenarios de aprendizaje competitivo a traví©s de uso de elementos líºdicos para estrenamiento en ciberseguridad. 2019.

Alonso Ricardo, C. A.; Gutií©rrez Beltrán, D. P., et al. Elaboración de un instrumento basado en la unificación de los estándares PCI DSS 3.2, framework de ciberseguridad versión 1.1 y NTC-ISO-IEC 27001: 2013 estableciendo el estado actual y proponiendo medidas para el fortalecimiento de la seguridad de la información en una empresa de gas natural. Ph.D. thesis, 2019.

Estupiñan, A. d. C. A.; Pulido, J. A.; Jaime, J. A. B. Análisis de Riesgos en Seguridad de la Información. Ciencia, innovación y tecnologí­a 2013, 1, 40–53.

Hutchins, E. M., Cloppert, M. J., Amin, R. M. y col. (2011). Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains. Leading Issues in Information Warfare & Security Research, 1 (1), 80.

ISO/IEC. (2013). Information technology — Security techniques — Information security management systems — Requirements (ISO/IEC 27001:2013). International Organization for Standardization. https://www.iso.org/standard/54534.html

Kokulu, F. B., Soneji, A., Bao, T., Shoshitaishvili, Y., Zhao, Z., Doupí©, A. & Ahn, G.-J. (2019). Matched and mismatched socs: A qualitative study on security operations center issues. Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, 1955-1970.

Maroto, J. P. (2009). El ciberespionaje y la ciberseguridad. La violencia del siglo XXI. Nuevas dimensiones de la guerra, 45-76.

Muñoz, J. & Ponce, D. (2017). Metodologıa para seleccionar polıticas de seguridad informática en un establecimiento de educación superior. Maskana, 8, 1-8.

Sánchez-Torres, B., Rodrıguez-Rodrıguez, J. A., Rico-Bautista, D. W. & Guerrero, C. D. (2018). Campus inteligente: Tendencias en ciberseguridad y desarrollo futuro. Revista Facultad de Ingenieria, 27 (47), 91-100.

Strom, B. E., Applebaum, A., Miller, D. P., Nickels, K. C., Pennington, A. G. & Thomas, C. B. (2018). Mitre att&ck: Design and philosophy. Technical report.

van Os, R. (2020 [Online]). MaGMa. https://www.betaalvereniging.nl/veiligheid/publiek-private-samenwerking/magma/

Yupanqui, J. R. A. & Orí©, S. B. (2017). Polıticas de Seguridad de la Información: Revisión sistemática de las teorıas que explican su cumplimiento. Revista Ibí©rica de Sistemas e Tecnologias de Informaí§í£o, (25), 112-134.

Publicado

2022-04-01

Cómo citar

Paredes-Beltrán, D. F., & Illescas-Peña, J. F. (2022). Polí­tica de seguridad para acceso a la red LAN de la Universidad de Cuenca. Dominio De Las Ciencias, 8(2), 139–164. https://doi.org/10.23857/dc.v8i2.2638

Número

Sección

Artí­culos Cientí­ficos