Está en la página 1de 14

Tema: 2

Capas de Seguridad
Mgter: Leandro Espinoza Montenegro
Capas de Seguridad
Para proporcionar una solución de seguridad de extremo a extremo, las
Dimensiones de la Seguridad deben ser aplicadas a una jerarquía de
equipos y agrupaciones de facilidades de red, que son denominadas
Capas de Seguridad.
La Arquitectura de Seguridad define tres Capas de Seguridad:
1)Capa de Seguridad de Infraestructura.
2)Capa de Seguridad de Servicios.
3)Capa de Seguridad de Aplicaciones.
Estas capas están construidas unas sobre otras para proporcionar
soluciones basadas en red.
Mgter: Leandro Espinoza Montenegro 2
La Arquitectura de Seguridad se ocupa del hecho que cada Capa de
Seguridad tiene diferentes vulnerabilidades de seguridad, y ofrece la
flexibilidad de contrarrestar las amenazas potenciales de la manera
más adecuada para una capa de seguridad particular.

Mgter: Leandro Espinoza Montenegro 3


Mgter: Leandro Espinoza Montenegro 4
Capa de Seguridad de Infraestructura
La Capa de Seguridad de Infraestructura consiste de las facilidades de
transmisión de red y también de los elementos de red individuales
protegidos por las Dimensiones de la Seguridad.
La Capa de Infraestructura representa los bloques constituyentes
fundamentales de las redes, sus servicios y aplicaciones.
Ejemplos de componentes pertenecientes a la Capa de Infraestructura:
enrutadores, conmutadores y servidores individuales; enlaces de
comunicación entre los enrutadores, conmutadores y servidores
individuales.

Mgter: Leandro Espinoza Montenegro 5


Capa de Seguridad de Servicios
La Capa de Seguridad de Servicios se ocupa de la seguridad de los
servicios que los Proveedores de Servicio suministran a sus clientes.
La Capa de Seguridad de Servicios es usada para proteger a los
proveedores de servicio y sus clientes, pues ambos son objetivos
potenciales de amenazas a la seguridad.
Por ejemplo, los agresores pueden intentar anular la capacidad de un
Proveedor de Servicio para ofrecer los servicios, o pueden intentar
interrumpir el servicio para un cliente individual del Proveedor de
Servicio (ejemplo una corporación).

Mgter: Leandro Espinoza Montenegro 6


Capa de Seguridad de Aplicaciones
La Capa de Seguridad de Aplicaciones se centra en la seguridad de las
aplicaciones basadas en red a las que acceden los clientes de un
Proveedor de Servicio.
En esta capa existen cuatro objetivos potenciales para los ataques a la
seguridad:
• La aplicación de usuario.
• El proveedor de la aplicación.
• La intermediación proporcionada por terceras partes en el rol de
integradores (p. ej., servicios de hosting de sitios web).
• El Proveedor de Servicio.

Mgter: Leandro Espinoza Montenegro 7


Planos de Seguridad
Un Plano de Seguridad es un cierto tipo de actividad de red protegida
por las dimensiones de la seguridad.
La Arquitectura de seguridad define tres planos de seguridad para
representar los tres tipos de actividades protegidas que tienen lugar en
una red:
1) Plano de Gestión.
2) Plano de Control.
3) Plano de Usuario Extremo.
Estos planos de seguridad se ocupan de las necesidades de seguridad
específicas asociadas con las actividades de gestión de red, actividades
de control de red o señalización, y actividades de usuario extremo,
respectivamente.
Mgter: Leandro Espinoza Montenegro 8
Mgter: Leandro Espinoza Montenegro 9
Plano de Seguridad de Gestión
El Plano de Seguridad de Gestión se ocupa de la protección de las
siguientes actividades:
• El Plano de Seguridad de Gestión soporta las funciones de Fallas,
Capacidad, Administración, Provisión, y Seguridad (Fault, Capacity,
Administration, Provisioning, and Security, FCAPS).
• La red que transporta el tráfico para estas actividades puede estar
«dentro de banda» o «fuera de banda» con respecto al tráfico de
usuario del Proveedor de Servicio.

Mgter: Leandro Espinoza Montenegro 10


Facilidades de transmisión.
Sistemas de Back-Office:
Sistemas de Soporte de Operaciones (Operations Support Systems,
OSS), Sistemas de Soporte de Negocio (Business Support Systems, BSS),
Sistemas de Atención al Cliente (Customer Care Systems), etc., Centros
de datos (Data Center).

Mgter: Leandro Espinoza Montenegro 11


Plano de Seguridad de Control
El Plano de Seguridad de Control se ocupa de la protección de las
actividades que permiten la entrega eficiente de información, servicios
y aplicaciones a través de la red. Involucra típicamente comunicación
de información entre máquinas (p. ej., conmutadores o enrutadores)
que les permite determinar cómo enrutar o conmutar mejor el tráfico a
través de la red de transporte subyacente.
Este tipo de información es denominado algunas veces como
información de control o señalización.

Mgter: Leandro Espinoza Montenegro 12


La red que transporta estos tipos de mensajes puede estar «dentro de
banda» o «fuera de banda» con respecto al tráfico de usuario del
Proveedor de Servicio. Ejemplos de tráfico de control o señalización:
protocolos de enrutamiento («dentro de banda»), DNS, SIP,
Megaco/H.248, SS7 («fuera de banda»), etc.

Mgter: Leandro Espinoza Montenegro 13


Plano de Seguridad de Usuario
Extremo
El plano de seguridad de usuario extremo se ocupa de la seguridad del
acceso y uso de la red del Proveedor de Servicio por los clientes. Este
plano representa también los flujos de datos de usuario extremo
reales.
Los usuarios extremos pueden usar una red que sólo proporciona
conectividad, pueden usarla para servicios de valor agregado tales
como VPNs, o pueden usarla para acceder a aplicaciones basadas en
red.

Mgter: Leandro Espinoza Montenegro 14

También podría gustarte