UM Arquitectura Seguridad 201112

Download Report

Transcript UM Arquitectura Seguridad 201112

ARQUITECTURA DE SEGURIDAD
PARA SISTEMAS DE
COMUNICACIONES
Asignatura: Seguridad en Redes de Telecomunicaciones
Carrera: Ingeniería Civil Electrónica
Diciembre 2011
UNIVERSIDAD
MAYOR
G. Vásquez Y.
1
Arquitectura de seguridad para sistemas de
comunicaciones
 Introducción
 Objetivos generales
 Temario
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
2
Introducción
 En la industria de telecomunicaciones, ha aumentado últimamente el
número de productos que se combinan para ofrecer una solución
global.


En la actualidad, no es suficiente considerar la seguridad
separadamente para cada producto o elemento de servicio de
telecomunicación, sino como una combinación de capacidades de
seguridad en la solución extremo a extremo global.
La integración de distintos proveedores exige una norma de arquitectura
de seguridad de red para lograr una solución satisfactoria.
 Por lo anterior, el UIT-T ha definido una arquitectura de seguridad de
red que garantiza la seguridad de comunicaciones extremo a extremo.

Esta arquitectura puede aplicarse a distintas clases de redes en las que
hay que garantizar la seguridad extremo a extremo, siendo indiferente la
tecnología de red subyacente.
 En esta presentación, se define los elementos de seguridad generales
de la arquitectura de red del UIT-T que son necesarios para garantizar
la seguridad extremo a extremo si son empleados correctamente.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
3
Objetivos generales
 Explicar los requisitos y el nuevo enfoque de la seguridad de las
comunicaciones de extremo a extremo.
 Identificar las variadas amenazas a la seguridad de las
comunicaciones y relacionarlas con las principales
contramedidas usadas para mitigar los riesgos consecuentes.
 Describir los elementos centrales de la Arquitectura de
Seguridad de redes formalizada por el UIT-T.
 Explicar la metodología de aplicación de la Arquitectura de
Seguridad de redes en el marco de un programa de seguridad.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
4
Temario
1.
2.
3.
4.
5.
Concepto seguridad de redes de comunicaciones
Amenazas y ataques a la seguridad de las comunicaciones
Arquitectura de Seguridad de redes
Aplicación de la Arquitectura de Seguridad de redes
Servicios y mecanismos de seguridad
 Bibliografía
 Presentaciones personalizadas:
1) <Arquitectura de seguridad – Nociones>.
2) <Arquitectura de seguridad – Abreviada>.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
5
1. CONCEPTO SEGURIDAD DE REDES
DE COMUNICACIONES
Antecedentes.
Conceptos generales
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
6
Sección 1 – Concepto Seguridad de Redes de
Comunicaciones
Contenido:
Objetivos:
1.1 Antecedentes.
1.2 Conceptos generales de la
seguridad de redes.
 Señalar los requisitos clave para
G. Vásquez Y.
ofrecer garantías de seguridad de las
comunicaciones de extremo a
extremo.
 Explicar la utilidad de una arquitectura
de seguridad de red en el diseño e
implementación de soluciones de
comunicación de extremo a extremo,
en que participan múltiples
operadores/proveedores y
suministradores.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
7
1.1 Antecedentes
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
8
Requisitos de la seguridad en la industria de las
telecomunicaciones
Las industrias de las telecomunicaciones y las tecnologías de la
información necesitan soluciones de seguridad completas y
rentables.
 Para ofrecer una red segura se requiere:



una protección contra ataques malintencionados o imprevistos;
garantizar condiciones de alta disponibilidad, tiempo de respuesta
apropiado, fiabilidad, integridad y adaptación a otra escala; y
proporcionar información exacta para facturación.
 Las capacidades de seguridad en los productos de los
proveedores son esenciales para la seguridad general de la red
(que incluye las aplicaciones y los servicios).
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
9
Nuevo enfoque de la seguridad en la industria de las
telecomunicaciones
Ha aumentado el número de productos que se combinan para
ofrecer una solución global, por lo que la compatibilidad entre
productos determinará si la solución es satisfactoria.
 En la actualidad No es suficiente considerar la seguridad
separadamente para cada producto o servicio.
 La seguridad debe ser considerada e implementada como una
combinación de capacidades de seguridad en la solución
extremo a extremo global.
 La integración de distintos proveedores exige una norma de
arquitectura de seguridad de red para lograr una solución
satisfactoria.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
10
1.2 Conceptos generales de
la seguridad de redes
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
11
Concepto seguridad y otros conceptos relacionados
 El término «seguridad» se utiliza en el sentido de minimizar las




vulnerabilidades de los bienes y recursos.
Un «bien» es todo elemento de valor.
«Vulnerabilidad» es toda debilidad que pudiera explotarse para
violar un sistema o las informaciones que éste contiene.
Una «amenaza» es una violación potencial de la seguridad.
Una amenaza intencional que se concretiza puede considerarse
como un «ataque».
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
12
¿Qué debe protegerse en la industria de las
telecomunicaciones?
En general, los elementos siguientes pueden necesitar
protección:
 Informaciones y datos (incluidos el acervo de conocimientos de
la organización y los datos pasivos relativos a las medidas de
seguridad, tales como las contraseñas).
 Los servicios de comunicación y de procesamiento de datos.
 Los equipos y facilidades.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
13
Fin de la Sección 1
CONCEPTO SEGURIDAD DE REDES DE
COMUNICACIONES
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
14
2. AMENAZAS Y ATAQUES A LA
SEGURIDAD DE LAS COMUNICACIONES
Clasificación de las amenazas y ataques
Evaluación de las amenazas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
15
Sección 2 – Amenazas y Ataques a la Seguridad de
las Comunicaciones
Contenido:
Objetivos:
2.1 Clasificación de las amenazas y
ataques.
2.2 Evaluación de las amenazas.
 Clasificar las amenazas a la seguridad
G. Vásquez Y.
de las comunicaciones según
intencionalidad y daño resultante de la
información/infraestructura.
 Señalar los principales aspectos que
es necesario considerar en la
evaluación de las amenazas a la
seguridad de las comunicaciones.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
16
2.1 Clasificación de las amenazas y ataques
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
17
Amenazas a la seguridad de las comunicaciones
Las amenazas contra un sistema de comunicación de datos son
las siguientes:
 Destrucción de información y/o de otros recursos;
 Corrupción o modificación de información;
 Robo, supresión o pérdida de información y/o de otros recursos;
 Revelación de información;
 Interrupción de servicios.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
18
Vulnerabilidades y amenazas a la seguridad de las
comunicaciones
AMENAZAS
Destrucción
VULNERABILIDADES
Corrupción
RED O SISTEMA DE
COMUNICACIONES
Pérdida
Revelación
Interrupción
ATAQUES
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
19
Clasificación de las amenazas
Las amenazas pueden clasificarse según la intencionalidad y
según el alcance del efecto producido:
 Amenazas accidentales o amenazas intencionales.
 Amenazas activas o amenazas pasivas.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
20
Amenazas accidentales e intencionales
 Amenazas accidentales

Las amenazas accidentales son las que existen sin que haya
premeditación.

Ejemplos: fallas del sistema, equivocaciones en la operación y errores en
los programas.
 Amenazas intencionales


Las amenazas intencionales son las que se realizan haciendo uso
malicioso de medios para lograr deliberadamente objetivos ilícitos.
Una amenaza intencional que se concretiza es considerada como un
«ataque».

Ejemplos: las amenazas intencionales pueden ir desde el examen
ocasional, mediante el empleo de instrumentos de monitorización de fácil
adquisición, hasta ataques sofisticados, gracias a un conocimiento especial
del sistema.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
21
Amenazas pasivas y activas
 Amenazas pasivas

Las amenazas pasivas son las que, si se concretizan, no producirían
ninguna modificación de las informaciones contenidas en el(los)
sistema(s) y que no modifican el funcionamiento ni el estado del
sistema.

Ejemplo: La interceptación pasiva para observar informaciones
transmitidas por una línea de comunicaciones.
 Amenazas activas

Las amenazas activas contra un sistema conllevan la alteración de
información contenida en el sistema, o las modificaciones del estado
o de la operación del sistema.

Ejemplo: La modificación maliciosa de las tablas de rutas de los nodos de
una red de comunicación por un usuario no autorizado.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
22
Principales tipos específicos de ataque








Usurpación de identidad (o impostura).
Reproducción.
Modificación de los mensajes.
Negación de servicio (DoS).
Ataques del interior.
Ataques del exterior.
Trampa.
Caballo de Troya.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
23
Amenazas a la seguridad
AMENAZAS A LA SEGURIDAD
Amenazas
Accidentales
Amenazas
Intencionales
Configuraciones
desfavorables
Amenazas
Pasivas
Equivocaciones
Amenazas
Activas
Interceptación pasiva
Impostura
Análisis de Tráfico
Reproducción
Modificación de mensajes
Negación de servicio
Revelación
Ataques del interior
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
25
2.2 Evaluación de las amenazas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
26
Evaluación de amenazas, riesgos y contramedidas
(1/2)
La evaluación de las amenazas, en general, abarca los
siguientes aspectos:
 Identificación de las vulnerabilidades del sistema.
 Análisis de la probabilidad de las amenazas destinadas a
explotar estas vulnerabilidades.
 Evaluación de las consecuencias que tendría la ejecución de
cada amenaza.
 Estimación del costo de cada ataque.
 Determinación del costo de posibles contramedidas.
 Elección de mecanismos de seguridad justificados
(eventualmente mediante un análisis de la relación
costo/beneficio).
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
27
Evaluación de amenazas, riesgos y contramedidas
(2/2)
 El objetivo de la evaluación de las amenazas debería ser hacer
que el costo de un ataque sea suficientemente elevado para
reducir el riesgo a niveles aceptables.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
28
Fin de la Sección 2
AMENAZAS Y ATAQUES A LA SEGURIDAD
DE LAS COMUNICACIONES
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
29
3. ARQUITECTURA DE SEGURIDAD DE
REDES
Arquitectura de seguridad
Dimensiones de la seguridad
Capas de seguridad
Planos de seguridad
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
30
Sección 3 – Arquitectura de Seguridad de Redes
Contenido:
Objetivos:
3.1
3.2
3.3
3.4
 Describir la organización de la
Arquitectura de seguridad.
Dimensiones de la seguridad.
Capas de seguridad.
Planos de seguridad.
G. Vásquez Y.
arquitectura de seguridad de redes:
dimensiones, capas y planos de la
seguridad.
 Reconocer los tipos de problemas de
la seguridad de las comunicaciones de
extremo a extremo que pueden ser
abordados con ayuda de las partes
centrales de la arquitectura de
seguridad de redes.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
31
3.1 Arquitectura de seguridad
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
32
Arquitectura de Seguridad de redes
El UIT-T está desarrollando actualmente una Arquitectura de
Seguridad para enfrentar las amenazas a la seguridad de
Proveedores de Servicio, empresas y clientes. Sus
características fundamentales son:
 Es aplicable a redes para voz, datos y convergentes, basadas en
tecnología inalámbrica, óptica, y conductores metálicos.
 Trata los asuntos de seguridad para la gestión, control, y uso de
las aplicaciones, servicios, e infraestructura de red.
 Proporciona una perspectiva de la seguridad de red de arriba
hacia abajo y de extremo a extremo, y puede ser aplicada a los
elementos de red, servicios, y aplicaciones con el fin de detectar,
predecir y corregir las vulnerabilidades de la seguridad.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
33
Organización de la Arquitectura de Seguridad
La Arquitectura de Seguridad divide de manera lógica un
conjunto complejo de características relacionadas con la
seguridad de la red de extremo a extremo en componentes
arquitecturales separados en Capas y Planos.
 Esta separación permite aplicar una metodología sistemática a la
seguridad de extremo a extremo que puede ser usada para la
planificación de nuevas soluciones de seguridad y también para
evaluar la seguridad de las redes existentes.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
34
Componentes de la Arquitectura de Seguridad
La Arquitectura de Seguridad trata tres preguntas esenciales
relacionadas con la seguridad de extremo a extremo:
1. ¿Qué tipos de protecciones son necesarias y contra cuáles tipos
de amenazas?
2. ¿Cuáles son los distintos tipos de equipos y agrupaciones de
facilidades de red que es necesario proteger?
3. ¿Cuáles son los distintos tipos de actividades de red que es
necesario proteger?
Estas tres preguntas son tratadas respectivamente por tres
componentes arquitecturales:
1. Dimensiones de la Seguridad.
2. Capas de Seguridad.
3. Planos de Seguridad.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
35
3.2 Dimensiones de la Seguridad
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
36
Dimensiones de la Seguridad
Una Dimensión de la Seguridad es un conjunto de medidas de
seguridad diseñadas para tratar un aspecto particular de la
seguridad de red.
 Se ha identificado 8 Dimensiones de la Seguridad que protegen
contra las principales amenazas a la seguridad:
1)
2)
3)
4)
5)
6)
7)
8)
Control de Acceso.
Autenticación.
No Repudio.
Confidencialidad de los Datos.
Seguridad de la Comunicación.
Integridad de los Datos.
Disponibilidad.
Privacidad.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
37
Privacidad
AMENAZAS
Disponibilidad
Integridad de los Datos
Seguridad de la Comunicación
Confidencialidad de los Datos
No repudio
RED O SISTEMA DE
COMUNICACIONES
Autenticación
VULNERABILIDADES
Control de Acceso
Aplicación de las Dimensiones de la Seguridad
Destrucción
Corrupción
Pérdida
Revelación
Interrupción
ATAQUES
8 Dimensiones de la Seguridad
Pulsar sobre los bloques de las 8 Dimensiones de la Seguridad para ver las descripciones
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
38
Dimensión de Seguridad:
1) Control de Acceso
La dimensión Control de Acceso protege contra el uso no
autorizado de los recursos de red.
 Garantiza que sólo se permite que personal o dispositivos
autorizados tengan acceso a los elementos de red, información
almacenada, flujos de información, servicios y aplicaciones.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
39
Dimensión de Seguridad:
2) Autenticación
La dimensión Autenticación sirve para confirmar las identidades
de las entidades comunicantes.
 La autenticación garantiza la validez de las identidades
pretendidas por las entidades participantes en una comunicación
(p. ej. persona, dispositivo, servicio o aplicación).
 Garantiza que una entidad no está tratando de realizar una
suplantación o una reproducción no autorizada de una
comunicación anterior.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
40
Dimensión de Seguridad:
3) No Repudio
La dimensión No Repudio proporciona los medios para prevenir
que un individuo o entidad niegue haber realizado una acción
particular relacionada con los datos, dejando disponibles pruebas
de las variadas acciones relacionadas con la red.
 Garantiza la disponibilidad de evidencia que puede ser
presentada a una tercera parte y usada para demostrar que
algún tipo de evento o acción ha tenido lugar

Ejemplos de evidencias para no repudio: prueba de obligación, intento, o
compromiso; prueba del origen de los datos, prueba de propiedad, prueba
de uso de recursos.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
41
Dimensión de Seguridad:
4) Confidencialidad de los Datos
La dimensión Confidencialidad de los Datos protege los datos de
una revelación no autorizada.
 Garantiza que el contenido de los datos no pueda ser entendido
por entidades no autorizadas.

Ejemplos de métodos usados para proporcionar confidencialidad de los
datos: cifrado, listas de control de acceso, y archivos de permisos.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
42
Dimensión de Seguridad:
5) Seguridad de la Comunicación
La dimensión de Seguridad de la Comunicación garantiza que la
información fluya sólo entre los puntos extremos autorizados.
 Garantiza que la información no es desviada o interceptada
durante el recorrido entre esos puntos extremos.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
43
Dimensión de Seguridad:
6) Integridad de los Datos
La dimensión Integridad de los Datos garantiza la corrección o
exactitud de los datos.
 Los datos son protegidos contra modificación, eliminación,
creación, y repetición no autorizada y proporciona una indicación
de estas actividades no autorizadas.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
44
Dimensión de Seguridad:
7) Disponibilidad
La dimensión Disponibilidad garantiza que no haya denegación
de acceso autorizado a elementos de red, información
almacenada, flujos de información, servicios y aplicaciones
debido a eventos que impacten a la red.
 Las soluciones de recuperación de desastres están incluidas en
esta categoría.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
45
Dimensión de Seguridad:
8) Privacidad
La dimensión Privacidad proporciona la protección de la
información que podría ser obtenida a partir de la observación de
las actividades de la red.

Ejemplos de esta información incluyen los sitios web que un usuario ha
visitado, la localización geográfica de un usuario, y las direcciones IP y
nombres DNS de los dispositivos de una red de un Proveedor de Servicio.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
46
Asociación de las Dimensiones de la Seguridad a las
Amenazas a la Seguridad
Amenaza a la Seguridad
Dimensión de la Destrucción de Corrupción o Robo, Supresión
Información o
o Pérdida de
Seguridad
Modificación de
Revelación de
Información
de Otros
Recursos
Información
información o de
Otros Recursos
S
S
S
S
S
S
S
S
Confidencialidad
de Datos
S
S
Seguridad de la
Comunicación
S
S
Control de Acceso
Autenticación
No Repudio
S
Integridad de Datos
S
Disponibilidad
S
S
S
S
S
Privacidad
G. Vásquez Y.
Interrupción de
Servicios
S
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
47
3.3 Capas de Seguridad
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
48
Capas de Seguridad
(1/2)
Para proporcionar una solución de seguridad de extremo a
extremo, las Dimensiones de la Seguridad deben ser aplicadas a
una jerarquía de equipos y agrupaciones de facilidades de red,
que son denominadas Capas de Seguridad.
 La Arquitectura de Seguridad define tres Capas de Seguridad:
1) Capa de Seguridad de Infraestructura.
2) Capa de Seguridad de Servicios.
3) Capa de Seguridad de Aplicaciones.

Estas capas están construidas unas sobre otras para proporcionar
soluciones basadas en red.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
49
Capas de Seguridad
(2/2)
 La Arquitectura de Seguridad se ocupa del hecho que cada
Capa de Seguridad tiene diferentes vulnerabilidades de
seguridad, y ofrece la flexibilidad de contrarrestar las amenazas
potenciales de la manera más adecuada para una Capa de
Seguridad particular.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
50
Aplicación de las Dimensiones de la Seguridad a las
Capas de Seguridad
Privacidad
AMENAZAS
Disponibilidad
Integridad de los Datos
No repudio
Seguridad de la Comunicación
Seguridad de la Infraestructura
Autenticación
Seguridad de los Servicios
Control de Acceso
VULNERABILIDADES
Confidencialidad de los Datos
Capas de Seguridad
Seguridad de las Aplicaciones
Destrucción
Corrupción
Pérdida
Revelación
Interrupción
ATAQUES
8 Dimensiones de la Seguridad
Pulsar sobre los bloques de las Capas de Seguridad para ver las descripciones
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
51
Capa de Seguridad de Infraestructura
La Capa de Seguridad de Infraestructura consiste de las
facilidades de transmisión de red y también de los elementos de
red individuales protegidos por las Dimensiones de la Seguridad.
 La Capa de Infraestructura representa los bloques
constituyentes fundamentales de las redes, sus servicios y
aplicaciones.

Ejemplos de componentes pertenecientes a la Capa de Infraestructura:
enrutadores, conmutadores y servidores individuales; enlaces de
comunicación entre los enrutadores, conmutadores y servidores
individuales.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
52
Capa de Seguridad de Servicios
La Capa de Seguridad de Servicios se ocupa de la seguridad de
los servicios que los Proveedores de Servicio suministran a sus
clientes.
 La Capa de Seguridad de Servicios es usada para proteger a los
Proveedores de Servicio y sus clientes, pues ambos son
objetivos potenciales de amenazas a la seguridad.

Por ejemplo, los agresores pueden intentar anular la capacidad de un
Proveedor de Servicio para ofrecer los servicios, o pueden intentar
interrumpir el servicio para un cliente individual del Proveedor de Servicio
(p. ej., una corporación).
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
53
Capa de Seguridad de Aplicaciones
La Capa de Seguridad de Aplicaciones se centra en la seguridad
de las aplicaciones basadas en red a las que acceden los
clientes de un Proveedor de Servicio.
 En esta capa existen cuatro objetivos potenciales para los
ataques a la seguridad:




La aplicación de usuario.
El proveedor de la aplicación.
La intermediación proporcionada por terceras partes en el rol de
integradores (p. ej., servicios de hosting de sitios web).
El Proveedor de Servicio.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
54
3.4 Planos de Seguridad
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
55
Planos de Seguridad
Un Plano de Seguridad es un cierto tipo de actividad de red
protegida por las Dimensiones de la Seguridad.
 La Arquitectura de Seguridad define tres Planos de Seguridad
para representar los tres tipos de actividades protegidas que
tienen lugar en una red:
1) Plano de Gestión.
2) Plano de Control.
3) Plano de Usuario Extremo.
 Estos Planos de Seguridad se ocupan de las necesidades de
seguridad específicas asociadas con las actividades de gestión
de red, actividades de control de red o señalización, y
actividades de usuario extremo, respectivamente.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
56
Arquitectura de Seguridad para la Seguridad de Red
de Extremo a Extremo
Privacidad
AMENAZAS
Disponibilidad
Integridad de los Datos
Seguridad de la Comunicación
Seguridad de la Infraestructura
No repudio
Seguridad de los Servicios
Autenticación
VULNERABILIDADES
Control de Acceso
Seguridad de las Aplicaciones
Confidencialidad de los Datos
Capas de Seguridad
Destrucción
Corrupción
Pérdida
Revelación
Interrupción
ATAQUES
Plano de Usuario Extremo
Plano de Control
8 Dimensiones de la Seguridad
Plano de Gestión
Pulsar sobre los bloques de los Planos de Seguridad para ver las descripciones
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
57
Plano de Seguridad de Gestión
El Plano de Seguridad de Gestión se ocupa de la protección de
las siguientes actividades:
 Funciones de OAM&P de los elementos de red.


El Plano de Seguridad de Gestión soporta las funciones de Fallas,
Capacidad, Administración, Provisión, y Seguridad (Fault, Capacity,
Administration, Provisioning, and Security, FCAPS).
La red que transporta el tráfico para estas actividades puede estar
«dentro de banda» o «fuera de banda» con respecto al tráfico de
usuario del Proveedor de Servicio.
 Facilidades de transmisión.
 Sistemas de Back-Office:



Sistemas de Soporte de Operaciones (Operations Support Systems,
OSS),
Sistemas de Soporte de Negocio (Business Support Systems, BSS),
Sistemas de Atención al Cliente (Customer Care Systems), etc.,
 Centros de datos (Data Center).
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
58
Plano de Seguridad de Control
El Plano de Seguridad de Control se ocupa de la protección de
las actividades que permiten la entrega eficiente de información,
servicios y aplicaciones a través de la red.
 Involucra típicamente comunicación de información entre
máquinas (p. ej., conmutadores o enrutadores) que les permite
determinar cómo enrutar o conmutar mejor el tráfico a través de
la red de transporte subyacente. Este tipo de información es
denominado algunas veces como información de control o
señalización.

La red que transporta estos tipos de mensajes puede estar «dentro
de banda» o «fuera de banda» con respecto al tráfico de usuario del
Proveedor de Servicio.

Ejemplos de tráfico de control o señalización: protocolos de enrutamiento
(«dentro de banda»), DNS, SIP, Megaco/H.248, SS7 («fuera de banda»),
etc.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
59
Plano de Seguridad de Usuario Extremo
El Plano de Seguridad de Usuario Extremo se ocupa de la
seguridad del acceso y uso de la red del Proveedor de Servicio
por los clientes.
 Este plano representa también los flujos de datos de usuario
extremo reales.

Los usuarios extremos pueden usar una red que sólo proporciona
conectividad, pueden usarla para servicios de valor agregado tales
como VPNs, o pueden usarla para acceder a aplicaciones basadas
en red.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
60
Fin de la Sección 3
ARQUITECTURA DE SEGURIDAD DE REDES
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
61
4. APLICACIÓN DE LA ARQUITECTURA
DE SEGURIDAD DE REDES
Programa y política de seguridad
Forma tabular de la Arquitectura de Seguridad
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
62
Sección 4 – Aplicación de la Arquitectura de
Seguridad de Redes
Contenido:
Objetivos:
4.1 Programa y política de seguridad.
 Señalar el rol que tienen las políticas
de seguridad dentro de un programa
4.2 Forma tabular de la Arquitectura de
de seguridad de infraestructura,
Seguridad.
servicios o aplicaciones.
 Describir la forma tabular de la
arquitectura de seguridad de redes,
destinada a definir metódicamente
objetivos y medidas de seguridad.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
63
4.1 Programa y política de seguridad
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
64
Aplicación de la Arquitectura de Seguridad
La Arquitectura de Seguridad puede ser aplicada a todos los
aspectos y fases de un Programa de Seguridad, y a cualquier
tipo de red en cualquier nivel de la pila de protocolos.
 Un Programa de Seguridad consiste de políticas y
procedimientos apoyados por tecnologías, y progresa a través
de tres fases en el transcurso de su ciclo de vida:
1) Fase de Definición y Planeamiento.
2) Fase de Implementación.
3) Fase de Mantenimiento.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
65
Aplicación de la Arquitectura de Seguridad a los
Programas de Seguridad
Mantenimiento
Plano de Usuario Extremo
Políticas y
Procedimientos
G. Vásquez Y.
Tecnología
Plano de Control
Privacidad
AMENAZAS
Disponibilidad
Integridad de los Datos
Seguridad de la Infraestructura
Seguridad de la Comunicación
Programa de
seguridad
No repudio
Definiciones y Planeamiento
Seguridad de los Servicios
Autenticación
VULNERABILIDADES
Control de Acceso
Implementación
Confidencialidad de los Datos
Capas de Seguridad
Seguridad de las Aplicaciones
Destrucción
Corrupción
Pérdida
Revelación
Interrupción
ATAQUES
8 Dimensiones de la Seguridad
Plano de Gestión
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
66
Política de seguridad: objetivo y alcance
Política de seguridad: Conjunto de criterios para la prestación de
servicios de seguridad que establece, en términos generales, lo
que se permite y lo que no se permite, en el campo de la
seguridad durante el funcionamiento en general del sistema en
cuestión.
 Una política de seguridad no suele ser específica; indica lo que
tiene una importancia capital sin decir precisamente cómo deben
obtenerse los resultados deseados.

Una política de seguridad fija el nivel máximo de una especificación
de seguridad.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
67
Política de seguridad: Componentes (1/2)
Las políticas de seguridad comprenden dos aspectos, que
dependen del concepto de comportamiento autorizado para los
usuarios:
 Autorización basada en identidad.
 Autorización basada en reglas.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
68
Política de seguridad: Componentes (2/2)
 Política de seguridad basada en la identidad. Política de
seguridad basada en las identidades y/o atributos de los
usuarios, de un grupo de usuarios o entidades que actúan en
nombre de los usuarios y en los recursos/objetos a que se
accede.
 Política de seguridad basada en reglas. Política de seguridad
basada en reglas globales impuestas a todos los usuarios.

Estas reglas suelen depender de una comparación de la sensibilidad
de los recursos a los que se accede con los atributos
correspondientes de los usuarios, de un grupo de usuarios o de
entidades que actúan en nombre de los usuarios.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
69
4.2 Forma tabular de la Arquitectura de
Seguridad
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
70
Forma tabular de la Arquitectura de Seguridad
La Arquitectura de Seguridad presentada en una forma tabular
ilustra una manera metódica para garantizar la seguridad de una
red.
 La intersección de una Capa de Seguridad con un Plano de
Seguridad representa una perspectiva única para la
consideración de las ocho Dimensiones de la Seguridad y la
consecuente definición de sus objetivos.


Cada uno de los nueve módulos combina las ocho Dimensiones de
la Seguridad que son aplicadas a una Capa de Seguridad particular
en un Plano de Seguridad particular.
Las Dimensiones de la Seguridad de diferentes módulos tienen
diferentes objetivos y consecuentemente comprende diferentes
conjuntos de medidas de seguridad.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
71
Forma tabular de la Arquitectura de Seguridad –
Esquema
Capa de
Infraestructura
Capa de
Servicio
Capa de
Aplicación
Plano de
Gestión
Módulo 1
Módulo 4
Módulo 7
Plano de
Control
Módulo 2
Módulo 5
Módulo 8
Control de Acceso: Garantizar que se permita sólo al
personal o los dispositivos autorizados (p. ej., en el
Plano de
Autenticación:
Verificar lapor
identidad
la persona o
caso deMódulo
dispositivos
SNMP)
realizar
3 administrados
Módulo
6 de
Módulo 9
dispositivo
que
realiza
la
actividad
administrativa
o de
Usuario
actividades administrativas o de gestión sobre el
gestión
sobre
el
dispositivo
de
red
o
enlace
de
dispositivo de red o enlace de comunicación.
comunicaciones.
Esto se aplica a la gestión directa del dispositivo vía un
Seguridad de
Las técnicas
de autenticación
pueden
ser requeridas
Control
de Acceso
puerto especial
y una gestión
remota del
dispositivo
Comunicación
Módulo 1: Capa de Infraestructura, Plano
de Gestión
como parte
del Control de Acceso.
Dimensión de Seguridad
Objetivos de Seguridad
Autenticación
Integridad de Datos
Control de Acceso
Autenticación
No Repudio
Confidencialidad de Datos
Seguridad de Comunicación
Integridad de Datos
No Repudio
Disponibilidad
Confidencialidad
de Datos
Privacidad
8 Dimensiones de la Seguridad
Disponibilidad
Privacidad
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
72
Fin de la Sección 4
APLICACIÓN DE LA ARQUITECTURA DE
SEGURIDAD DE REDES
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
73
5. SERVICIOS Y MECANISMOS DE
SEGURIDAD
Servicios de seguridad
Mecanismos de seguridad
Seguridad en capas del modelo OSI
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
74
Sección 5 – Servicios y Mecanismos de Seguridad
Contenido:
Objetivos:
5.1 Servicios de seguridad.
5.2 Mecanismos de seguridad.
5.3 Seguridad en redes de capa 2.
 Explicar las relaciones entre política
G. Vásquez Y.
de seguridad, servicio de seguridad, y
mecanismo de seguridad.
 Explicar en forma resumida la
naturaleza y aplicabilidad de los
mecanismos de seguridad más
importantes en comunicaciones.
 Asociar los servicios de seguridad con
los requisitos de seguridad de las
capas del modelo OSI.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
75
5.1 Servicios de seguridad
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
76
Servicios de Seguridad
(1/2)
 Control de acceso.
 Autenticación.


Autenticación de entidad par.
Autenticación del origen de los datos.
 No repudio.


No repudio con prueba del origen.
No repudio con prueba de la entrega.
 Confidencialidad de los datos.



Confidencialidad de los datos en modo con conexión.
Confidencialidad de los datos en modo sin conexión.
Confidencialidad de campos seleccionados.
 Confidencialidad del flujo de tráfico.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
77
Servicios de Seguridad
(2/2)
 Integridad de los datos.





Integridad en modo con conexión con recuperación.
Integridad en modo con conexión sin recuperación.
Integridad de campos seleccionados en modo con conexión.
Integridad en modo sin conexión.
Integridad de campos seleccionados en modo sin conexión.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
78
5.2 Mecanismos de seguridad
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
79
Mecanismos de seguridad
Una política de seguridad puede aplicarse utilizando diversos
mecanismos.
 Según los objetivos de la política de seguridad y los mecanismos
utilizados, cada mecanismo puede emplearse solo o combinado
con otros mecanismos.
 En general, un mecanismo pertenecerá a una de las tres clases
siguientes (que se superponen):



Prevención.
Detección.
Recuperación.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
80
Mecanismos de seguridad específicos








Cifrado
Mecanismos de firma digital
Mecanismos de control de acceso
Mecanismos de integridad de los datos
Mecanismos de intercambio de autentificación
Mecanismos de relleno de tráfico
Mecanismo de control de enrutamiento
Mecanismo de notarización
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
81
Técnicas criptográficas y cifrado
La criptografía es el fundamento de numerosos servicios y
mecanismos de seguridad.
Pueden utilizarse funciones criptográficas en el cifrado, el
descifrado, la integridad de los datos, los intercambios de
autenticación, el almacenamiento y la verificación de las
contraseñas, etc., para ayudar a obtener la confidencialidad, la
integridad y/o la autenticación.
 El cifrado utilizado en la confidencialidad, transforma los datos
sensibles (es decir, los datos que deben protegerse) en datos
menos sensibles.
 En la integridad o la autenticación, se utilizan técnicas
criptográficas para computar funciones «inforzables».
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
82
Mecanismos de firma digital
El término «firma digital» designa una técnica particular
consistente en añadir datos a una unidad de datos, o realizar una
transformación criptográfica de una unidad de datos que permite
al recibiente de la unidad de datos probar la fuente y la integridad
de la unidad de datos y proteger contra la falsificación (por
ejemplo, por el recibiente).
 La firma digital puede utilizarse para suministrar servicios de
seguridad tales como el no repudio y la autenticación.



La unidad de datos firmada sólo puede ser creada por el tenedor de
la clave privada.
El recibiente no puede crear la unidad de datos firmada.
El expedidor no puede negar haber enviado la unidad de datos
firmada.
 Los mecanismos de firma digital requieren la utilización de
algoritmos criptográficos asimétricos.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
83
Mecanismos de control de acceso
Los mecanismos de control de acceso son los que se utilizan
para aplicar una política de limitación del acceso a un recurso a
los usuarios autorizados.
 Estas técnicas comprenden la utilización de listas o de matrices
de control de acceso (que por lo general contienen las
identidades de los ítems controlados y de los usuarios
autorizados; estos usuarios son, por ejemplo, personas o
procesos).
 Estas técnicas utilizan también contraseñas y capacidades,
etiquetas o testigos, cuya posesión puede emplearse para
indicar derechos de acceso.

Cuando se utilizan capacidades, éstas deben ser «inforzables» y
transportarse de manera segura.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
84
Mecanismos de integridad de datos
Los mecanismos de integridad de datos son de dos tipos:
 Mecanismos que protegen la integridad de una sola unidad de
datos; y
 Mecanismos que protegen a la vez la integridad de una sola
unidad de datos y la secuencia de unidades de datos en el curso
de una conexión.

Las técnicas de detección de corrupciones, normalmente asociadas
a la detección de errores de bit, de errores de bloque y de errores de
secuenciación introducidos por los enlaces y redes de comunicación,
pueden emplearse también para detectar las modificaciones del flujo
de mensajes.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
85
Mecanismos de intercambio de autenticación
La elección y las combinaciones de mecanismos de intercambio
de autenticación apropiados para diferentes circunstancias son
numerosos. Por ejemplo:
 Cuando las entidades pares y los medios de comunicación son
fiables, la identificación de una entidad par puede confirmarse
mediante una contraseña.
 Cuando cada entidad confía en sus entidades pares pero no
confía en los medios de comunicación, puede proporcionarse
protección contra ataques activos mediante combinaciones de
contraseñas y cifrado o por medios criptográficos.
 Cuando las entidades no confían (o piensan que no podrán
confiar en el futuro) en sus entidades pares o en los medios de
comunicación, pueden utilizarse servicios de no repudio.

El servicio de no repudio puede prestarse utilizando un mecanismo
de firma digital y/o de notarización.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
86
Mecanismos de relleno de tráfico
La producción de tráfico espurio y el relleno de unidades de
datos de protocolo hasta una longitud fija puede suministrar una
protección limitada contra el análisis del tráfico.
 Para ser eficaz, el nivel de tráfico espurio debe aproximarse al
nivel máximo previsto del tráfico real más elevado.
 Además, el contenido de las unidades de datos de protocolo
debe cifrarse o «disfrazarse» de modo que el tráfico espurio no
pueda identificarse y diferenciarse del tráfico real.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
87
Mecanismo de control de enrutamiento
La especificación de las restricciones de enrutamiento para la
transferencia de datos (incluida la especificación de una ruta
completa) puede utilizarse para asegurar que los datos sólo se
encaminan por rutas físicamente seguras o para asegurar que
las informaciones sensibles sólo se encaminan por rutas con un
nivel de protección apropiado.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
88
Mecanismo de notarización
El mecanismo de notarización se basa en el concepto de un
tercero de confianza (un notario) que realiza un registro de datos
para garantizar ciertas propiedades relativas a las informaciones
intercambiadas entre dos entidades, tales como su origen, su
integridad, o la hora en que se enviaron o recibieron.
Ver Página de Notas
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
89
Relación entre servicios de seguridad y mecanismos
de seguridad.
Mecanismo de
Seguridad
Cifrado
Firma
digital
S
S
S
S
Servicio de Seguridad
Autenticación de la entidad par
Autenticación del origen de los datos
S
S
S
S
Confidencialidad de campos
seleccionados
S
Confidencialidad del flujo de tráfico
S
Integridad en modo con conexión con
recuperación
Integridad en modo con conexión sin
recuperación
Integridad de campos seleccionados
en modo con conexión
S
S
Servicio de control de acceso
Confidencialidad en modo con
conexión
Confidencialidad en modo sin
conexión
Control Integridad Intercambio Relleno
Control de Notarizade
de
de
de
enrutamiento ción
acceso
datos autenticación tráfico
S
S
S
S
S
S
S
Integridad en modo sin conexión
S
S
S
Integridad de campos seleccionados
en modo sin conexión por campos
selectivos
S
S
S
S
S
S
S
No repudio. Origen
No repudio. Entrega
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
·
S
S
S
90
5.3 Seguridad en redes de capa 2
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
91
Servicios de seguridad de redes de capa 2
El UIT-T reconoce que en los entornos de redes de área local se
puede requerir servicios de seguridad de capa de enlace de
datos (capa 2) relativos a la autenticación, control de acceso,
confidencialidad e integridad de los datos.
 En consecuencia, recomienda que la capa de enlace de datos
pueda proporcionar los siguientes servicios de seguridad de las
redes LAN individualmente o combinados:







Autenticación de entidad par.
Autenticación del origen de los datos.
Servicio de control de acceso.
Confidencialidad en modo con conexión.
Confidencialidad en modo sin conexión.
Integridad en modo con conexión sin recuperación.
Integridad en modo sin conexión.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
92
Relación entre los servicios de seguridad y las capas
del modelo OSI
Servicio
Capas
2
3
4
Autenticación de la entidad par
S
S
S
S
Autenticación del origen de los datos
S
S
S
S
Servicio de control de acceso
S
S
S
S
S
S
S
S
S
S
S
S
S
S
S
S
Confidencialidad en modo con conexión
1
S
Confidencialidad en modo sin conexión
Confidencialidad de campos seleccionados
Confidencialidad del tren de datos
S
S
Integridad en modo con conexión con recuperación
Integridad en modo con conexión sin recuperación
S
S
6
7
S
S
S
S
S
Integridad en modo con conexión de campos seleccionados
Integridad en modo sin conexión
5
S
S
S
S
S
Integridad en modo sin conexión de campos seleccionados
S
No repudio. Origen
S
No repudio. Entrega
S
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
93
Mecanismos de seguridad de redes de capa 2
(1/2)
Los servicios de seguridad de capa 2 identificados se
proporcionan como sigue:
 Servicio de autenticación de entidad par:

Proporcionado por una combinación apropiada de intercambios de
autenticación o protegidos, mecanismos de intercambio derivados
criptográficamente o protegidos, o por mecanismos protegidos de
intercambio de contraseñas y firmas.
 Servicio de autenticación de origen de los datos:

Puede proporcionarse por mecanismos de cifrado o de firma digital.
 Servicio de control de acceso:

Se proporciona mediante el uso apropiado de mecanismos
específicos de control de acceso.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
94
Mecanismos de seguridad de redes de capa 2
(2/2)
 Servicio de confidencialidad en modo con conexión:

Se proporciona mediante un mecanismo de cifrado.
 Servicio de confidencialidad en modo sin conexión:

Se proporciona mediante un mecanismo de cifrado.
 Servicio de integridad en modo con conexión sin recuperación:

Se proporciona utilizando un mecanismo de integridad de los datos,
algunas veces combinado con un mecanismo de cifrado.
 Servicio de integridad en modo sin conexión:

Se proporciona utilizando un mecanismo de integridad de los datos,
algunas veces combinado con un mecanismo de cifrado.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
95
Fin de la Sección 5
SERVICIOS Y MECANISMOS DE SEGURIDAD
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
96
BIBLIOGRAFÍA
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
97
Bibliografía – Marco de seguridad OSI
 Recomendación UIT-T X.200 (07/1994), Tecnología de la




información - Interconexión de sistemas abiertos - Modelo de
referencia básico: El modelo básico.
Recomendación UIT-T X.800 (1991), Arquitectura de seguridad
de la interconexión de sistemas abiertos para aplicaciones del
CCITT.
Recomendación UIT-T X.802 (04/1995), Tecnología de la
información - Modelo de seguridad de capas más bajas.
Recomendación UIT-T X.803 (07/1994), Tecnología de la
información - Interconexión de sistemas abiertos - Modelo de
seguridad de capas superiores.
Recomendación UIT-T X.810 (11/1995), Tecnología de la
información - Interconexión de sistemas abiertos - Marcos de
seguridad para sistemas abiertos: Visión general.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
98
Bibliografía – Marco de seguridad NGN
 Recomendación UIT-T E.408 (05/2004), Requisitos de seguridad






para las redes de telecomunicaciones.
Recomendación UIT-T X.805 (10/2003), Arquitectura de seguridad
para sistemas de comunicaciones extremo a extremo.
Recomendación UIT-T X.1031 (03/2008), Aspectos de la
arquitectura de seguridad de usuarios finales y redes en
telecomunicaciones.
Recomendación UIT-T Y.2701 (04/2007), Requisitos de seguridad
de la versión 1 de la red de próxima generación.
Recomendación UIT-T Y.2702 (09/2008), Requisitos de
autentificación y autorización en las redes de próxima generación,
versión 1.
Recomendación UIT-T Y.2704 (01/2010), Mecanismos y
procedimientos de seguridad en las redes de próxima generación.
Recomendación UIT-T Y.2760 (05/2011), Marco de seguridad de la
movilidad en las NGN.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
99
Bibliografía – Marcos de tecnologías de la seguridad
 Recomendación UIT-T X.1111 (02/2007), Marco de tecnologías de






la seguridad para redes domésticas.
Recomendación UIT-T X.1121 (04/2004), Marco general de
tecnologías de seguridad para las comunicaciones móviles de datos
de extremo a extremo.
Recomendación UIT-T X.1161 (05/2008), Marco para
comunicaciones seguras entre pares.
Recomendación UIT-T X.1162 (05/2008), Arquitectura y
operaciones de seguridad para redes entre pares.
Recomendación UIT-T X.1191 (02/2009), Requisitos funcionales y
arquitectura de los aspectos relativos a la seguridad de la TVIP.
Recomendación UIT-T X.1311 (02/2011), Tecnología de la
información – Marco de seguridad para red de sensores ubicuos.
Recomendación UIT-T X.1081 (04/2004), El modelo telebiométrico
multimodal - Marco para la especificación de los aspectos de la
telebiometría relativos a protección y seguridad.
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
100
Fin de la BIBLIOGRAFÍA
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
101
Fin de la Presentación
ARQUITECTURA DE SEGURIDAD
PARA SISTEMAS DE COMUNICACIONES
G. Vásquez Y.
Seguridad en redes de telecomunicaciones. Ingeniería Civil Electrónica – 2011
102