AUTOMATIZACIÓN DE CONTROLES DE SEGURIDAD INFORMÁTICA EN LA UCF
Palabras clave:
CAGv 4, Alient Vault, OSSIMResumen
La investigación tuvo como objetivo el automatizar controles de seguridad informática para la seguridad de la información en la Universidad de Cienfuegos (UCF). Se realizó una revisión de las normas, estándares, recomendaciones y controles de seguridad informática. Se determinaron los controles automatizables, CAGv 4. Se caracteriza la red de datos de la UCF, se describen los controles y su implementación. Se realiza una breve descripción de cada una de las herramientas a utilizar en cada control. Se empleó el software libre Alient Vault OSSIM como herramienta de soporte técnico principal y se automatizaron los controles de seguridad informática.
Citas
Avella-Ibáñez, C. P., Sandoval-Valero, E. M., & Montañez-Torres, C. (2017). Selección de herramientas web para la creación de actividades de aprendizaje en Cibermutua. Revista de investigación, Desarrollo e Innovación, 8(1), 107-120. doi: 10.19053/20278306.v8.n1.2017.7372.
Bustamante-Zapata, L. F., Porto-Pérez, I. A., & Hernández-Taboada, F. (2013). Gestión estratégica de las áreas funcionales de la empresa: una perspectiva competitiva internacional. Revista de Investigación, Desarrollo e Innovación, 4 (1), 56-68. doi: 10.19053/20278306.2607.
Cadena-Muñoz, E., Eslava-Blanco, H. J., Páez-Parra, I. P. (2015). CAPA FÍSICA Y ALGORITMOS DE PLANIFICACIÓN DE ENLACE DESCENDENTE EN LTE Y WiMAX. Revista Colombiana de Tecnologías De Avanzada, 2 (26), 28–30.
Castellanos-Hernández, J. M. (2012). Implementación de un Centro de Monitoreo y Servicios TI para CUVENPETROL S.A. basado en ITIL. Universidad Central «Marta Abreu» de Las Villas, Villa Clara, Cuba.
Computer Security Resource Center, CSRC. (diciembre de 2007). NIST SP 800-53 Revision 2. Recuperado de: https://csrc.nist.gov/publications/detail/sp/800-53/rev-2/archive/2007-12-19.
Criptored (2015). ISM3 v1.20: Information Security Management Maturity Model. Recuperado de: http://www.criptored.upm.es/guiateoria/gt_m446a. htm.
Díaz-Ricardo, Y., Pérez-del Cerro, Y., & Proenza-Pupo, D. (2014). Sistema para la Gestión de la Información de Seguridad Informática en la Universidad de Ciencias Médicas de Holguín. Ciencias Holguín, 20 (2).
DSS, P. (2016). Payment Card Industry Data Security Standards. International Information Security standard.
Informática Forense Colombia (marzo 12 de 2017). Delito informático. Recuperado de: https://www.informaticaforense.com.co/delito-informatico/.
Giraldo-Plaza, J. E., Ruiz-Nuñez, M. A., Rosero-Noguera, C. A., & Zapata-Puerta, L. N. (2017). Formación en competencias específicas para la industria del software colombiano. Experiencias del uso del aprendizaje basado en proyectos. Revista Colombiana de Tecnologías de Avanzada, 1 (27). Recuperado de: http://ojs.unipamplona.edu.co/ojs_viceinves/index.php/RCTA/article/view/2529/0.
Jiménez, R., & Barrera, D. (2018). Comunicación OPC para el enlace entre los sofware de rockwel automation del plc allen bradley micrologix 1000 e intouch. Infometric@ - Serie Ingeniería, Básicas y Agrícolas, 1 (1), 184-190. Recuperado de: http://cienciometrica.com/infometrica/index.php/syh/article/view/26.
Márquez, L., Lara, Y., & Ángulo, F. (2017). Prototipo de control de acceso a aulas y registro automatico de asistencia. Revista colombiana de Tecnologías de Avanzada, 2 (26). Recuperado de: http://ojs.unipamplona.edu.co/ojs_viceinves/index.php/RCTA/article/viewFile/2397/1193.
Mercado-Ramos, V. H., Zapata, J., & Ceballos, Y. F. (2015). Herramientas y buenas prácticas para el aseguramiento de calidad de software con metodologías ágiles. Revista de Investigación, Desarrollo e Innovación, 6(1), 73–83. doi: https://doi.org/10.19053/20278306.3277.
Miranda-Cairo, M., Valdés Puga, O., Pérez-Mallea, I., Portelles-Cobas, R., & Sánchez-Zequeira, R. (2016). Metodología para la Implementación de la Gestión Automatizada de Controles de Seguridad Informática. Revista Cubana de Ciencias Informáticas, 10(2), 14-26.
Montesino-Perurena, R. (2012). MODELO PARA LA GESTIÓN AUTOMATIZADA E INTEGRADA DE CONTROLES DE SEGURIDAD INFORMÁTICA. Universidad de las Ciencias Informáticas, La Habana, Cuba.
Núñez-Pérez, V. (2015). Pedagogía social e interculturalismo: una lectura posible. Revista de Investigación, Desarrollo e Innovación, 5 (2), 141–149. doi: 10.19053/20278306.3716.
Pinto-Salamanca, M. L., Sofrony-Esmeral, J. I., & Jiménez, D. F. (2015). Detección de colisiones con librerías V-Collide y PhysX para interacción virtual con interfaces hápticas. Revista de Investigación, Desarrollo e Innovación, 5 (2), 119–128. doi: 10.19053/20278306.3721.
Resolución 127/2007 MIC. Reglamento de seguridad para las tecnologías de la información.” Ministerio de la informática y las comunicaciones (MIC), 2007.».
Sans Institute (2015). CIS Critical Security Controls. Recuperado de: https://www.sans.org/critical-security-controls. [Accedido: 01-jun-2016].
Santos-Jaimes, L. M., & Flórez-Fuentes, A. (2013). Metodología para el análisis forense en Linux. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA, 2 (20), 90-96. Recuperado de : http://revistas.unipamplona.edu.co/ojs_viceinves/index.php/RCTA/article/view/194.
Softpedia (2015). Standard of Good Practice 2013 Released by Information Security Forum. Recuperado de: http://news.softpedia.com/news/Standard-of-Good- Practice-2013-Released-by-Information-Security- Forum-369424.shtml.
Tangarife-Chalarca, D. (2013). Desarrollo de una aplicación web para el montaje de una mesa quirúrgica en el área de traumatología. Revista de Investigación, Desarrollo e Innovación, 4(1), 32-44. doi: https://doi.org/10.19053/20278306.2124.
Techopedia(enero de 2018). What is NIST 800-53?. Recuperado de: https://www.techopedia.com/definition/28830/nist-800-53.
TCSCECD (2011). Twenty Critical Security Controls for Effective Cyber Defense: Consensus Audit Guidelines (CAG). Recuperado de: www.thecre.com/fisma/wp-content/uploads/2011/02/Twenty_Critical.
Villegas , A. (2016). Las métricas, elemento fundamental en la construcción de modelos de madurez de la seguridad informática. Recuperado de: http://publicaciones.urbe.edu/index.php/telematiqu e/article/viewArticle/975/html.
Voutssas, M. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 24(50), 127-155.
Zuluaga-Duque, J. F. (2017). Relación entre conocimientos, saberes y valores: un afán por legitimar los saberes más allá de las ciencias. Revista de Investigación, Desarrollo e Innovación, 8(1), 61-76. doi: 10.19053/20278306.v8.n1.2017.5973.
Bustamante-Zapata, L. F., Porto-Pérez, I. A., & Hernández-Taboada, F. (2013). Gestión estratégica de las áreas funcionales de la empresa: una perspectiva competitiva internacional. Revista de Investigación, Desarrollo e Innovación, 4 (1), 56-68. doi: 10.19053/20278306.2607.
Cadena-Muñoz, E., Eslava-Blanco, H. J., Páez-Parra, I. P. (2015). CAPA FÍSICA Y ALGORITMOS DE PLANIFICACIÓN DE ENLACE DESCENDENTE EN LTE Y WiMAX. Revista Colombiana de Tecnologías De Avanzada, 2 (26), 28–30.
Castellanos-Hernández, J. M. (2012). Implementación de un Centro de Monitoreo y Servicios TI para CUVENPETROL S.A. basado en ITIL. Universidad Central «Marta Abreu» de Las Villas, Villa Clara, Cuba.
Computer Security Resource Center, CSRC. (diciembre de 2007). NIST SP 800-53 Revision 2. Recuperado de: https://csrc.nist.gov/publications/detail/sp/800-53/rev-2/archive/2007-12-19.
Criptored (2015). ISM3 v1.20: Information Security Management Maturity Model. Recuperado de: http://www.criptored.upm.es/guiateoria/gt_m446a. htm.
Díaz-Ricardo, Y., Pérez-del Cerro, Y., & Proenza-Pupo, D. (2014). Sistema para la Gestión de la Información de Seguridad Informática en la Universidad de Ciencias Médicas de Holguín. Ciencias Holguín, 20 (2).
DSS, P. (2016). Payment Card Industry Data Security Standards. International Information Security standard.
Informática Forense Colombia (marzo 12 de 2017). Delito informático. Recuperado de: https://www.informaticaforense.com.co/delito-informatico/.
Giraldo-Plaza, J. E., Ruiz-Nuñez, M. A., Rosero-Noguera, C. A., & Zapata-Puerta, L. N. (2017). Formación en competencias específicas para la industria del software colombiano. Experiencias del uso del aprendizaje basado en proyectos. Revista Colombiana de Tecnologías de Avanzada, 1 (27). Recuperado de: http://ojs.unipamplona.edu.co/ojs_viceinves/index.php/RCTA/article/view/2529/0.
Jiménez, R., & Barrera, D. (2018). Comunicación OPC para el enlace entre los sofware de rockwel automation del plc allen bradley micrologix 1000 e intouch. Infometric@ - Serie Ingeniería, Básicas y Agrícolas, 1 (1), 184-190. Recuperado de: http://cienciometrica.com/infometrica/index.php/syh/article/view/26.
Márquez, L., Lara, Y., & Ángulo, F. (2017). Prototipo de control de acceso a aulas y registro automatico de asistencia. Revista colombiana de Tecnologías de Avanzada, 2 (26). Recuperado de: http://ojs.unipamplona.edu.co/ojs_viceinves/index.php/RCTA/article/viewFile/2397/1193.
Mercado-Ramos, V. H., Zapata, J., & Ceballos, Y. F. (2015). Herramientas y buenas prácticas para el aseguramiento de calidad de software con metodologías ágiles. Revista de Investigación, Desarrollo e Innovación, 6(1), 73–83. doi: https://doi.org/10.19053/20278306.3277.
Miranda-Cairo, M., Valdés Puga, O., Pérez-Mallea, I., Portelles-Cobas, R., & Sánchez-Zequeira, R. (2016). Metodología para la Implementación de la Gestión Automatizada de Controles de Seguridad Informática. Revista Cubana de Ciencias Informáticas, 10(2), 14-26.
Montesino-Perurena, R. (2012). MODELO PARA LA GESTIÓN AUTOMATIZADA E INTEGRADA DE CONTROLES DE SEGURIDAD INFORMÁTICA. Universidad de las Ciencias Informáticas, La Habana, Cuba.
Núñez-Pérez, V. (2015). Pedagogía social e interculturalismo: una lectura posible. Revista de Investigación, Desarrollo e Innovación, 5 (2), 141–149. doi: 10.19053/20278306.3716.
Pinto-Salamanca, M. L., Sofrony-Esmeral, J. I., & Jiménez, D. F. (2015). Detección de colisiones con librerías V-Collide y PhysX para interacción virtual con interfaces hápticas. Revista de Investigación, Desarrollo e Innovación, 5 (2), 119–128. doi: 10.19053/20278306.3721.
Resolución 127/2007 MIC. Reglamento de seguridad para las tecnologías de la información.” Ministerio de la informática y las comunicaciones (MIC), 2007.».
Sans Institute (2015). CIS Critical Security Controls. Recuperado de: https://www.sans.org/critical-security-controls. [Accedido: 01-jun-2016].
Santos-Jaimes, L. M., & Flórez-Fuentes, A. (2013). Metodología para el análisis forense en Linux. REVISTA COLOMBIANA DE TECNOLOGIAS DE AVANZADA, 2 (20), 90-96. Recuperado de : http://revistas.unipamplona.edu.co/ojs_viceinves/index.php/RCTA/article/view/194.
Softpedia (2015). Standard of Good Practice 2013 Released by Information Security Forum. Recuperado de: http://news.softpedia.com/news/Standard-of-Good- Practice-2013-Released-by-Information-Security- Forum-369424.shtml.
Tangarife-Chalarca, D. (2013). Desarrollo de una aplicación web para el montaje de una mesa quirúrgica en el área de traumatología. Revista de Investigación, Desarrollo e Innovación, 4(1), 32-44. doi: https://doi.org/10.19053/20278306.2124.
Techopedia(enero de 2018). What is NIST 800-53?. Recuperado de: https://www.techopedia.com/definition/28830/nist-800-53.
TCSCECD (2011). Twenty Critical Security Controls for Effective Cyber Defense: Consensus Audit Guidelines (CAG). Recuperado de: www.thecre.com/fisma/wp-content/uploads/2011/02/Twenty_Critical.
Villegas , A. (2016). Las métricas, elemento fundamental en la construcción de modelos de madurez de la seguridad informática. Recuperado de: http://publicaciones.urbe.edu/index.php/telematiqu e/article/viewArticle/975/html.
Voutssas, M. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 24(50), 127-155.
Zuluaga-Duque, J. F. (2017). Relación entre conocimientos, saberes y valores: un afán por legitimar los saberes más allá de las ciencias. Revista de Investigación, Desarrollo e Innovación, 8(1), 61-76. doi: 10.19053/20278306.v8.n1.2017.5973.