Política de seguridad para acceso a la red LAN de la Universidad de Cuenca
DOI:
https://doi.org/10.23857/dc.v8i2.2638Palabras clave:
Seguridad de la información, NAC, polÃticas de seguridad, ciberseguridad, MaGMa, SGSI, SOC.Resumen
Los ataques y problemas de seguridad en una empresa se generan tanto desde el interior como del exterior de la misma, pero en muchos casos se preocupa menos de la red interna, ya que las empresas la consideran segura y menos vulnerable. En el presente artículo, se define una política de seguridad para la red LAN de la Universidad de Cuenca mediante el marco de trabajo MaGMa y apegado a la norma ISO/IEC 27001. Se aplica el marco de trabajo MaGMa para cuantificar la posición que tiene la Universidad de Cuenca con respecto al control del acceso a su red interna. Los resultados demuestran que la Universidad tiene hoy una implementación limitada para el caso de uso indicado, así como un gran potencial de crecimiento con inversión en herramientas que mejoren los controles a la red. Con esta información se plantean puntos para ser agregados a las políticas generales de la seguridad de la información de la Universidad de Cuenca, acorde a las necesidades de la institución, generando buenas prócticas en el control de acceso a usuarios, visibilidad horizontal y vertical del trófico de usuarios para predecir huecos de seguridad, vulnerabilidades y evitar ataques informóticos mediante recolección, anólisis de logs y correlación de eventos.
Citas
Doig Díaz, D. F.; Mendoza Blanco, J. C.; Mendoza Pasco, J. L.; Yañez Herrera, D. A. Escenarios de aprendizaje competitivo a traví©s de uso de elementos líºdicos para estrenamiento en ciberseguridad. 2019.
Alonso Ricardo, C. A.; Gutií©rrez Beltrán, D. P., et al. Elaboración de un instrumento basado en la unificación de los estándares PCI DSS 3.2, framework de ciberseguridad versión 1.1 y NTC-ISO-IEC 27001: 2013 estableciendo el estado actual y proponiendo medidas para el fortalecimiento de la seguridad de la información en una empresa de gas natural. Ph.D. thesis, 2019.
Estupiñan, A. d. C. A.; Pulido, J. A.; Jaime, J. A. B. Análisis de Riesgos en Seguridad de la Información. Ciencia, innovación y tecnología 2013, 1, 40–53.
Hutchins, E. M., Cloppert, M. J., Amin, R. M. y col. (2011). Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains. Leading Issues in Information Warfare & Security Research, 1 (1), 80.
ISO/IEC. (2013). Information technology — Security techniques — Information security management systems — Requirements (ISO/IEC 27001:2013). International Organization for Standardization. https://www.iso.org/standard/54534.html
Kokulu, F. B., Soneji, A., Bao, T., Shoshitaishvili, Y., Zhao, Z., Doupí©, A. & Ahn, G.-J. (2019). Matched and mismatched socs: A qualitative study on security operations center issues. Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security, 1955-1970.
Maroto, J. P. (2009). El ciberespionaje y la ciberseguridad. La violencia del siglo XXI. Nuevas dimensiones de la guerra, 45-76.
Muñoz, J. & Ponce, D. (2017). Metodologıa para seleccionar polıticas de seguridad informática en un establecimiento de educación superior. Maskana, 8, 1-8.
Sánchez-Torres, B., Rodrıguez-Rodrıguez, J. A., Rico-Bautista, D. W. & Guerrero, C. D. (2018). Campus inteligente: Tendencias en ciberseguridad y desarrollo futuro. Revista Facultad de Ingenieria, 27 (47), 91-100.
Strom, B. E., Applebaum, A., Miller, D. P., Nickels, K. C., Pennington, A. G. & Thomas, C. B. (2018). Mitre att&ck: Design and philosophy. Technical report.
van Os, R. (2020 [Online]). MaGMa. https://www.betaalvereniging.nl/veiligheid/publiek-private-samenwerking/magma/
Yupanqui, J. R. A. & Orí©, S. B. (2017). Polıticas de Seguridad de la Información: Revisión sistemática de las teorıas que explican su cumplimiento. Revista Ibí©rica de Sistemas e Tecnologias de Informaí§í£o, (25), 112-134.
Publicado
Cómo citar
Número
Sección
Licencia
Authors retain copyright and guarantee the Journal the right to be the first publication of the work. These are covered by a Creative Commons (CC BY-NC-ND 4.0) license that allows others to share the work with an acknowledgment of the work authorship and the initial publication in this journal.