Está en la página 1de 9

Universidad Nacional Abierta y a Distancia.

UNAD
Curso de " Seguridad de Redes de Telecomunicaciones
2016
Modelo de Referencia OSI y la Recomendacin UIT - X.800

Cristian Felipe Solarte Orozco. Email: kristianfilipp@gmail.com

Resumen
La seguridad de la informacin es un
concepto
que
abarca
todos
los
mecanismos preventivos y correctivos que
se utilizan para proteger la informacin
dentro de sistemas de cmputo y en redes
de comunicacin por donde se moviliza. El
marco conceptual sobre el que gira esta
idea tiene tres pialares que son la
Autenticacin,
la
Integridad
y
la
Confidencialidad de la informacin, sobre
estos pilares se crea las normas ISO 2700.
El origen de procedimientos para el
resguardo de la informacin hace
necesario conocer la forma como se
comunican las computadoras. En la
actualidad las comunicaciones informticas
se basan en el modelo OSI.
El modelo OSI (Interconexin de sistemas
abiertos) es un modelo de referencia sobre
el cual se basa la arquitectura de redes
usada en transmisiones de informacin
entre dos o ms equipos informticos,
diseado con el fin de estandarizar
parmetros de hardware y software de
mltiples fabricantes y garantizar la
compatibilidad en conexiones de red.
El modelo est compuesto por 7 capas,
que son: Aplicacin, Presentacin, Sesin,
Transporte, Red, Enlace y Fsica. Cada
nivel tiene bien definidas sus funciones y
presta
sus
servicios
a
la
capa

inmediatamente superior. Durante la


comunicacin de dos o ms host cada
capa se comunica con su capa homologa
en el host de destino.
Dentro del mbito de la seguridad
informtica cada capa maneja protocolos
de seguridad como SSH, S-HTTP, SSL,
TLS, IPSEC y PPP que se encargan
asegurar que las comunicaciones dentro
de una red mantengan la Autenticidad,
Integridad y Confidencialidad de la
informacin transmitida y recibida por las
entidades inmersas en una conversacin.
La
UIT
(Unin
internacional
de
telecomunicaciones) es un organismo
encargado
de
regular
las
telecomunicaciones a nivel mundial, este
ente genero un documento denominado
Recomendacin X.800, el cual es un
compendio
de sugerencias para la
seguridad de la informacin.
Estas recomendaciones establecen 5 tipos
de servicios que son la Autenticacin,
Control de acceso, confidencialidad,
Integridad y no Repudio, y dentro de cada
servicio se establecen subcategoras
basadas en el tipo de comunicacin
(sncrona o asncrona), adems de
establecer unos mecanismos de control
que aseguren la prestacin de los
anteriores servicios. Cabe aclarar que
estas recomendaciones estn ligadas a
cada capa del modelo OSI.

1.
2. Descripcin del Modelo OSI
3.
4.

CAP
A
DEL
MOD
ELO
OSI

6.
5.

9.

FUNCIONES

Define los servicios, software y aplicaciones que un


usuario accede desde una maquina o terminal de trabajo
(Interfaz de usuario).

PROTOCOLOS DE
SEGURIDAD
ASOCIADOS

13. SSH, S-HTTP

10.
8.

Aplic
acin

15. Prese
ntaci
n
19. Sesi
n

11.
12.
16. Se encarga del formateo, comprensin y cifrado de
datos, es decir traduce el lenguaje interno de una
maquina a lenguaje comprensible por el usuario de
acuerdo a la aplicacin que este en uso o solicite la
traduccin.
20. Separa los datos de las distintas aplicaciones y establece
y/o termina las sesiones de conversacin entre las
aplicaciones.

17. S/MIME

21.

7.

SEGURIDAD

14. Los protocolos de seguridad en la


capa de aplicacin estn enfocados a
auditar y controlar los servicios y
software limitando y estableciendo
permisos de usuario al acceso a
servicios como WEB, FTP, TFTP,
MAIL, DNS, accesos remotos,
firewalls, adems del control y
prevencin de malwares.

23. Trans
porte

24. Permite la conexin entre dispositivos remotos


distinguiendo los segmentos de informacin de un
mismo flujo mediante el puerto que utiliza un servicio
solicitado, esta operacin se realiza dependiendo la
fiabilidad requerida en la transmisin de informacin
puede ser una conexin TCP o UDP.
25.
26.

30. Enrutamiento y conmutacin de paquetes mediante


direcciones lgicas (Direcciones IP).
31.
32.
29. Red

36. Enlac
e

33.
37. Conexin con equipos inmediatamente adyacentes
(mismo dominio de difusin), divisin de enlace en
varias conexiones fsicas, Direccionamiento fsico
(direccionamiento MAC), Control de acceso al medio
(Secuencia y tiempos de transmisin de informacin),
mapeo de topologa donde est inmersa la tarjeta de red,
deteccin de errores de conexin fsica.
38.

39.

27. SSL(Capa de conexin


segura), TLS (Seguridad
en capa de transporte)

28. Los protocolos de seguridad en la


capa de transporte estn enfocados a
brindar
seguridad
sobre
las
comunicaciones por una red.

34. IPSEC (Protocolo de


seguridad en internet),
dentro de este protocolo se
usa otros protocolos como
AH (Cabecera de
autenticacin) y ESP
(Carga de seguridad
encapsulada), IKE
(Intercambio de claves de
internet) ISAKMP.

35. Los protocolos de seguridad en la


capa de red estn enfocados a
establecer comunicaciones seguras
sobre protocolos IP autenticando y
cifrando paquetes IP, control al
trafico ICMP (Ping), control a las
tablas ARP y configuraciones en
routers.

41. PPP( protocolo punto a


punto) es comn en este
protocolo el uso de
autenticacin CHAP y
PAP.

42. Los protocolos de seguridad en la


capa de enlace estn enfocados a
controlar direcciones MAC de la red,
control sobre las direcciones MAC
que se presentan en cada dispositivo
de capa 2 (swithes), anlisis de
trfico, deteccin de sniffers,
evaluacin de puntos de acceso wifi,
evaluacin de dispositivos bluetooth.

40.
44. Conversin de bits en pulsos elctricos, pticos u ondas
electromagnticas segn el medio en el que se
propaguen.
45. Define el medio y distancia de transmisin, tipos de
conector, establece las caractersticas para activar,
mantener y desactivar las conexiones fsicas entre
sistemas finales y establece las tasas de transferencia.
46.
47.

48.
43. Fsica

49.

50.
51.

52.

53.

54. Los protocolos de seguridad en la


capa de red estn enfocados a
aspectos:
55. Mecnicos:
Interceptacin
de
medios elctricos como cobre o
captura de seales wifi.
56. Lgicos:
Planeacin
y
establecimiento de topologas de red,
control al crecimiento de la red,
establecimiento de VPNs, Control
sobre los puntos de acceso a la red
57. Elctricos y pticos: control de
potencias elctricas y pticas en
medios de transmisin almbricos e
inalmbricos, correcta seleccin de
frecuencias de transmisin.

58. DESCRIPCIN DE LA ARQUITECTURA DE SEGURIDAD DE LA INTERCONEXIN DE SISTEMAS ABIERTOS

59.

60.

61. INSTALACIN DE NESSUS

63.

62.
64. Nessus es un aplicativo comercial con arquitectura
cliente-servidor, utilizado en el anlisis o bsqueda de
vulnerabilidades en mltiples sistemas operativos. Su
funcionamiento se basa en el escaneo de puertos y
ejecucin de exploits. La interface de usuario es de tipo
WEB.
65. Para realizar la instalacin del aplicativo nessus se
procede a seguir los siguientes pasos:
1. Descarga
de
instalador
de
la
pagina
http://www.tenable.com/products/nessus/select-youroperating-system
2. Posterior a la descarga se ejecuta el instalador, se
aceptan las condiciones de la licencia, se asigna una
ubicacin de almacenamiento de archivos y se instala.
66.

68.
69.

70.
71.

67.

72.
73.

76.

3. Luego de la instalacin, el aplicativo abre una url


donde se solicita la creacin de un usuario, asignacin
de contrasea y licenciamiento del aplicativo.
74.

77.

75.

78.
79.

4. Posteriormente el aplicativo empieza a descargar


archivos propios de la aplicacin y comienza la
inicializacin del programa.
80.

5. Terminado el anterior proceso el aplicativo solicita el


inicio de sesin

81.

83.

84.
82.
87.

85.
86.

88.
89.
90.