Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Noviembre, 2005
Informe Final
Tabla de Contenido
DECLARACIÓN DE CONFIDENCIALIDAD 3
INTRODUCCIÓN 4
1. MARCO CONCEPTUAL 6
1.1. Tipos de Ataque y Riesgos de Vulnerabilidad 8
1.1.1. . Peligros y Modos de Ataque: 8
1.1.2. . Vulnerabilidades más comunes que pueden comprometer la seguridad 11
1.1.3. . Habilidad del Atacante: 12
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Declaración de Confidencialidad
El siguiente documento contiene información confidencial. No debe ser distribuido por correo
electrónico, facsímile o cualquier otro medio electrónico a menos que ello sea aceptado por la
política de seguridad de SUSCERTE. Todas las copias y respaldos de este documento deberán
ser almacenados de forma segura. La información contenida en este informe no debe
compartirse con otras personas, a menos que sea personal autorizado.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Introducción
Con el objeto de proveer a los Institutos y Organismos de la Administración Pública de un
instrumento que los ayude a la definición de una Arquitectura Tecnológica de Seguridad
Estándar, acorde a los mejores principios internacionales pero a la vez en línea con los objetivos
de seguridad informática del Estado Venezolano, la Superintendencia de Servicios de
Certificación Electrónica (Suscerte) decidió la contratación de un asesoría para la elaboración de
un documento guía, contentivo de los estándares tecnológicos de seguridad informática y de los
lineamientos para el diseño y construcción de una Arquitectura Tecnológica de Seguridad
Informática efectiva y normalizada al nivel del sector de la administración pública.
Con dicho objetivo, Suscerte contrató a la Empresa SecureNet para que, a través de una
asesoría, llevara a cabo el Diseño de un Modelo de Arquitectura Tecnológica de Seguridad y
definiera una guía para la Aplicación de dicho Modelo, en las Instituciones y Organismos del
Estado, incluyendo la identificación de los procesos necesarios para lograr una efectiva Gestión
de la Arquitectura.
Como resultado de la Asesoría, se identificaron los Dominios de Uso de los Sistemas que se
desean proteger (infraestructura física, red o conectividad, sistema operativo, base de datos y
aplicaciones); así mismo, se definieron los objetivos que se buscan con la implantación de un
sistema de seguridad (confidencialidad, integridad y disponibilidad), y los elementos de control y
servicios que pueden establecerse para lograr dichos objetivos (identificación, autenticación,
autorización / control de acceso, no repudiación, administración y auditoria). El Modelo de
Arquitectura Tecnológica de Seguridad se definió como un modelo por capas, constituido por
cada uno de los Dominios de Uso, sobre los cuales deben actuar los diversos Elementos y
Servicios de Control de la seguridad.
Una vez definido el Modelo de Arquitectura Tecnológica de Seguridad, se definió una guía para
la Aplicación efectiva de dicho Modelo. En este sentido, se desarrolló una Matriz Genérica, con
todas las posibles soluciones, tecnológicas y administrativas, las cuales pueden ser
consideradas al momento de proceder a la implantación del Modelo de Arquitectura y que cada
Organismo debe decidir si incorporarlas o no, dependiendo de sus requerimientos particulares
de seguridad. Así mismo, se desarrolló una Matriz particular con las soluciones posibles para
cada uno de los nueve procesos críticos más comunes identificados en los Organismos e
Instituciones del Estado, siendo ellos: Interconexión con Sedes y otros Entes del Estado, Web
Hosting, Acceso a Internet, Acceso de Usuarios Remotos, Interconexión Bancaria, Correo
Electrónico, Sistemas de Administración del Personal, Sistemas Administrativos y Contables, y
Controles de Acceso Físico.
Como un complemento necesario al diseño e implantación de la Arquitectura de Seguridad, se
identificaron los procesos y esquemas de gestión que deben contemplarse para una efectiva
administración de la Arquitectura. Así mismo, se incluyó la revisión de posibles modelos de
gestión que pueden adoptarse y la necesidad de reforzar la definición de roles,
responsabilidades y esquemas de evaluación periódica, en caso de decidir una estrategia de
contratación de los servicios a terceros.
Esta Guía se ha dividido en cuatro capítulos: el primero contentivo del Marco Conceptual, en
el cual se da una visión global de lo que debe ser una Arquitectura Tecnológica de Seguridad y
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
su relación con otros modelos tecnológicos aceptados como estándares al nivel internacional,
los cuales aportan elementos que deben tomarse en consideración al momento de diseñar una
Arquitectura Tecnológica de Seguridad; igualmente, se presentan las definiciones y
descripciones básicas de las tecnologías de seguridad existentes.
En el segundo capítulo se incluye lo correspondiente a la Aplicación de la Arquitectura
Tecnológica de Seguridad incluyendo la identificación de las diversas capas de la arquitectura
correspondientes a los Dominios de Uso y la definición de los servicios de seguridad o
Elementos de Control de la Seguridad a aplicar sobre cada Dominio; la definición del Ciclo de
Seguridad aplicable a la arquitectura y el listado de procesos típicos identificados junto a la
Matriz Genérica de tecnologías aplicables a cada proceso, y las Matrices particulares aplicables
a los procesos críticos más comunes en el Sector de la Administración Pública.
En el tercer capítulo se incluye el Modelo de Gestión de la Arquitectura, propuesto como
estándar a Suscerte para los Organismos de la Administración Pública. Para finalizar, en el
cuarto y último capítulo de este informe, se incluyen un conjunto de Factores que deben tenerse
muy presentes a objeto de asegurar el éxito del proyecto.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
1. Marco Conceptual
La Seguridad de la Información es usualmente un tema poco entendido en una organización.
Anteriormente, los ambientes centralizados de computación eran bastante controlados y
normados, a los que muy pocos tenían acceso. Sin embargo, con la aparición de la tecnología
cliente-servidor, el desarrollo que ha tenido el ambiente distribuido y la tecnología de redes, y
en especial con la aparición y desarrollo del Internet y la comunicación electrónica global, la
seguridad se ha convertido en un elemento vital del que se habla mucho pero que es difícil de
entender en su verdadera dimensión.
La Arquitectura de Seguridad como tal, comprende los diversos elementos que se requieren a
efecto de lograr niveles aceptables de control y administración de la seguridad y es, en efecto,
el marco teórico primordial con el que cuenta una empresa a efecto de que todo el personal
contribuya a la seguridad de los activos de información, en la medida de sus roles y
responsabilidades en la empresa.
Una Arquitectura de Seguridad incluye elementos tales como las políticas, normativas, y
procedimientos, los cuales están muy cercanos a la cultura organizacional y por lo tanto, para
su implantación efectiva, requiere de un proceso de internalización en el personal lo cual lleva
tiempo. Así mismo, la Arquitectura de Seguridad incluye todo lo relacionado a las tecnologías
de seguridad, las cuales deben responder a estándares tecnológicos y cumplir un objetivo
específico dentro de la Arquitectura de Seguridad de forma de evitar inversiones innecesarias
o que se dejen al descubierto áreas importantes de la seguridad. La estructura organizacional,
así como los esquemas administrativos y gerenciales para la gestión de la seguridad, son
otros elementos importantísimos que conforman la Arquitectura de Seguridad.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
El ataque que más se suele utilizar sobre conexiones TCP es el conocido como
adivinación del número de secuencia (ISN). Es usual además que el suplantado se deje
fuera de servicio con un ataque de Negación de Servicio, para que no cierre la
conexión cuando la máquina atacada la reconozca. Otros ataques de este tipo son el
ARP (“Address Resolution Protocol”) spoofing (que una IP suplantada tenga asociada
la MAC Address del atacante), y el DNS (”Domain Name System”) spoofing (que el
nombre del suplantado tenga la IP del atacante), donde el intruso se anticipa a alguna
pregunta ARP o DNS. Protección: encriptado del protocolo, evitar que entren
direcciones IP origen, propias de la red interna, desde el exterior, evitar redes de
confianza, utilizar algoritmos complejos (aleatorios) para generar ISN, evitar un
excesivo número de sesiones abiertas a mitad.
Hijacking: Consiste en robar o secuestrar una conexión después que el usuario ha
superado con éxito el proceso de identificación ante el sistema. Para ello, en un
momento determinado, el intruso adelanta una respuesta en la conexión TCP (con los
ISN correctos, lo cual lo obtiene por sniffing de algún paquete de la conexión lo cual le
permite averiguar las direcciones IP y los puertos), de esta forma el que estaba
conectado no cumple con los ISN debido a que el intruso mandó información válida
quedando excluido de la conexión, por lo que el intruso puede tomar el control. El
computador, desde el cual se lanza el ataque, debe estar en alguna de las dos redes
extremo de la conexión o, al menos, en la ruta entre ambas. Protección: uso de
encriptación o uso de una red conmutada.
Ingeniería Social: son ataques que aprovechan la buena voluntad de los usuarios de
los sistemas atacados. Un ejemplo de este tipo de ataque es el envío de un correo con
el remitente "root" a un usuario con el mensaje "por favor, cambie su password a
“informática", el atacante entonces puede entrar con ese password y, a partir de ahí,
emplear otras técnicas de ataque. Otra forma es a través de la incitación a visitar
determinadas páginas web (Phishing), descargar fotos, etc. Protección: concientizar a
los usuarios acerca de los riesgos de seguridad y qué información no deben suministrar
a nadie; reforzar el cumplimiento de las políticas de seguridad; utilizar sistemas
robustos de autenticación.
Acceso Físico: consiste en el acceso físico a los recursos del sistema, pudiendo entrar
en consola, adquirir información escrita, etc. Protección: políticas de seguridad
Adivinación de Passwords: la definición de claves o passwords sencillos de adivinar
permite que los intrusos puedan descubrirlos fácilmente. Adicionalmente, al no
modificar los passwords definidos por defecto en los sistemas operativos se le deja
abierta la puerta a los intrusos. Protección: definir e implantar políticas de seguridad
para la utilización de claves robustas.
Confianza transitiva: en los sistemas Unix existe el concepto de confianza entre hosts
y/o usuarios, que permite la conexión entre sí, de diferentes sistemas o usuarios, de
forma “oficial”, sin necesidad de autenticación. De esta forma, cualquier atacante que
tome el control de una máquina o que suplante la IP (spoofing), podrá conectarse
gracias a la confianza entre hosts y/o usuarios. Protección: Evitar el uso de Relaciones
de Confianza en los sistemas Windows y de los archivos .rhosts en los sistemas Unix.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Caballo de Troya: consiste en un programa que se enmascara como algo que no es,
normalmente con el propósito de conseguir acceso a una cuenta o ejecutar comandos
con los privilegios de otro usuario. Protección: revisión periódica de archivos
comprimidos, utilización de firma digital, comprobación del sistema de Archivos,
utilización de sistemas Antivirus y Antiespía.
Negación de Servicios: estos ataques buscan obstaculizar la continuidad operacional
de los sistemas. Diversas formas existen para lograr este objetivo:
o Agotar el ancho de banda del enlace de una red determinada de forma que la
máquina atacada se sature agotando la lista de escucha o “listen”
o Mail bombing, generación de conexiones http o ftp masivas (inundación de
paquetes SYN TCP), a veces con dirección origen inexistente, para que no
pueda realizar un RST, conocido como SYN flooding (inundación).
o Pings (o paquetes UDP al puerto 7 de echo) a direcciones broadcast con
dirección origen a la máquina atacada, conocido como Smurf, Fraggle
Protección: evitar por reglas las diferentes situaciones creadas, limitar tráfico ICMP en
routers, evitar contestación a broadcast.
Ataques dirigidos por datos: son ataques que tienen lugar en modo diferido, sin la
participación activa por parte del atacante en el momento en el que se producen. El
atacante se limita a hacer llegar a la víctima una serie de datos que, al ser
interpretados, ejecutarán el ataque propiamente dicho, como por ejemplo un virus a
través del correo electrónico o código JavaScript maligno. Protección: firma digital,
filtrado de información.
Enrutamiento fuente: los paquetes IP admiten opcionalmente el enrutamiento fuente
con el que la persona que inicia la conexión TCP puede especificar una ruta explícita
hacia él. La máquina destino debe usar la inversa de esa ruta como ruta de retorno,
tenga o no sentido, lo que significa que un atacante puede hacerse pasar por cualquier
máquina en la que el destino confíe (obligando a que la ruta hacia la máquina real pase
por la del atacante). Protección: dado que el enrutamiento fuente es raramente usado,
la forma más fácil de defenderse contra esto es a través de su deshabilitación en el
router, Transformación de direcciones de Red (NAT).
ICMP Redirect: con la opción redirect, alguien puede alterar la ruta a un destino para
que las conexiones en las que esté interesado pasen por su máquina, de forma que
pueda intervenirlas. Los mensajes redirect deben obedecerlos sólo los hosts, no los
routers, y sólo cuando estos provengan de un router de una red directamente
conectada. Protección: filtrado de paquetes.
Modificación de los protocolos de routing: RIP (“Routing Information Protocol”),
BGP (“Border Gateway Protocol”), de forma que redirecciona la información por otras
rutas del atacante. Protección: utilizar protocolos de routing con encriptación (IPSec).
Spyware: El uso de Internet se ha vuelto cada vez más importante y personas
inescrupulosas se aprovechan de esto para sembrar código activos de computación en
páginas web los cuales permitan, desde saber cuál es el comportamiento de un usuario
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
en Internet, hasta sembrar programas que permitan tomar control de los computadores
(BackDoors). Muchas compañías tienen, sin saberlo, actualizaciones automáticas y
sincronización con equipos remotos los cuales mantienen registro de las actividades
que realizan los equipos de computación. Estos programas pueden ser utilizados por
espías para robar información corporativa. Protección: Utilizar sistemas que realicen
chequeos de instalaciones de software no autorizado sumado al uso de un analizador
de contenido el cual permite bloquear este tipo de código.
Spam: es la recepción de correo no solicitado que puede llegar a interrumpir las
operaciones, adicionalmente es una técnica que permite tomar control de los servidores
de correo para envío masivo de correo a terceros desde ese servidor. Aunque no es un
virus, tiene características similares. Se propaga a través del correo electrónico.
Algunos de estos mensajes poseen código oculto que puede ser utilizado para espiar.
Protección: Filtrado de correos utilizando firmas y revisión heurística.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Prevención de
Falsificación de
Servidores
Prevención de Ataques Remotos
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Es importante tomar en consideración que el Modelo OSI para Redes fue desarrollado por la
Organización Internacional de Estandarización (ISO) en el año 1977 y actualizado en 1994
con el objetivo primordial de lograr la comunicación entre computadores de diversos
fabricantes. Como su nombre lo indica, el énfasis de este modelo es en el área de Redes, y
muy especialmente de Redes tipo WAN, cubriendo lo relacionado a la transmisión y entrega
de la información, y tratando muy vagamente elementos tales como Sistemas Operativos,
Bases de Datos y Aplicativos, áreas éstas que han sido parcialmente cubiertas por
definiciones complementarias posteriores que se han hecho a las capas de sesión,
presentación y aplicación del Modelo OSI.
EL Modelo OSI de Seguridad 7498-2 fue diseñado también sobre la base de 7 áreas pero
dirigidas a cubrir los siguientes elementos de control de la seguridad:
1. Autenticación
2. Control de Acceso
3. No Repudiación
4. Integridad
5. Confidencialidad
6. Disponibilidad/ Certificación
7. Firma/ Notarización
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
La Arquitectura TCP/IP consta de cinco capas en las que se agrupan los diversos protocolos
relacionándose con los niveles OSI 7498-1 tal como se muestra en el siguiente gráfico:
A diferencia del Modelo OSI, que es netamente teórico y por lo tanto referencial, el TCP/IP
tiene implementaciones prácticas que son ampliamente utilizadas y sobre las cuales se
sustentan la mayor parte de las conexiones en redes de comunicación de computadores;
muchas de estas implementaciones no contemplaron la visión de seguridad al momento de
ser desarrolladas lo que generó la necesidad de manejar modelos que permitieran controlar
los aspectos de seguridad sobre esos protocolos previamente realizados.
Desde el punto de vista de la seguridad cada uno de estos protocolos del modelo TCP/IP
juega un papel primordial ya que muchos de ellos permiten habilitar servicios que, si bien es
cierto ofrecen facilidades muy convenientes a los usuarios, no es menos cierto que los
mismos incorporan niveles de vulnerabilidad que deben ser controlados. Por ello, aún
cuando desde el punto de vista de la Arquitectura Tecnológica de Seguridad se deben
contemplar algunas tecnologías que faciliten el control sobre estos protocolos, es aún más
importante la incorporación de políticas de seguridad que controlen su correcto uso.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
ISO 17799 y 27001: es una norma internacional que ofrece recomendaciones para realizar
la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar
o mantener la seguridad de una organización. ISO 17799 define la información como un
activo que posee valor para la organización y requiere por tanto de una protección
adecuada.
De acuerdo a la revisión del ISO 17799 en junio de 2005, la norma se estructura en once
dominios de control que cubren por completo todos los aspectos relativos a la seguridad de
la información, ellos son:
• Política de Seguridad.
• Organización de la Seguridad.
• Administración de Activos.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Una nueva norma es la 27001 liberada por ISO en Octubre de 2005; ésta sienta las bases
para poder realizar las certificaciones de cumplimiento de ISO 17799.
• Organización y Procesos.
• Infraestructura de TI (hardware, software, redes, aplicaciones y personal).
• Gerencia de servicios de TI de calidad.
• Mejora de la eficiencia.
• Incremento de la efectividad.
• Reducción de los riesgos.
ITIL cubre todo lo relacionado al marco de los procesos de la organización, para operar y
gerenciar las infraestructuras de TI, así como para proporcionar un óptimo servicio a los
asociados y justificar los costos. Dividiendo su ámbito de acción en los siguientes servicios:
• Entrega de Servicios.
• Acuerdo de Nivel de Servicio.
• Gestión de las Capacidades.
• Gestión de la Disponibilidad.
• Planificación de Contingencias.
• Gestión de Costos.
• Administración de la Configuración.
• Escritorio de Ayuda (Helpdesk).
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
COBIT (Control Objectives for Information and related Technologies): fue creado por la
Information Audit and Control Association (ISACA), que es una organización global líder de
profesionales de mas de 100 países que comprende todos los niveles de la tecnología de la
información. Esta asociación se encarga de armonizar los estándares de las prácticas de
control de TI a nivel mundial.
COBIT está basado en el concepto de “Gestión de TI” que no es más que una estructura de
relaciones y procesos para dirigir y controlar la empresa y añadir valor mientras se
balancean los riesgos versus el retorno sobre TI y sus procesos. Este concepto representa el
sistema de control o administración que establece la alta gerencia para asegurar el logro de
una Organización.
COBIT no solo está diseñado para ser usado por usuarios y auditores, sino también para ser
utilizado por los propietarios de negocio como una guía clara y entendible. La premisa del
Marco de Referencia de COBIT es: “Con el fin de proporcionar la información que la
empresa necesita par alcanzar sus objetivos, los recursos de TI deben ser administrados por
un conjunto de procesos agrupados en forma natural”.
Dicho Marco de Referencia está basado en 34 Objetivos de Control de alto nivel, asociados
a cada uno de los procesos de TI, están agrupados en cuatro dominios:
• Planeación y Organización.
• Adquisición e Implementación.
• Entrega de Servicios y Soporte.
• Monitoreo.
Adicionalmente a los Objetivos de Control de alto nivel, existe una Guía o directriz de
Auditoria o de aseguramiento la cual permite la revisión de los procesos de TI contra los 318
objetivos detallados de control, recomendados por COBIT para proporcionar a la gerencia la
certeza de su cumplimiento y/o sugerencias para su mejoramiento.
En conclusión, COBIT está diseñado para ser la herramienta de “Gestión de TI” que
proporcione herramientas para el entendimiento y la administración de los riesgos así como
de los beneficios asociados a la información y sus tecnologías asociadas.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
QoS (Quality of Service) son las siglas que denotan el concepto de Calidad de Servicio
que identifican las prestaciones de una red en cuanto a velocidad de transmisión,
rendimiento, etc.
Switch: es un dispositivo de Red que filtra y envía las tramas basado en la dirección
destino de cada trama. Opera en la capa 2 del modelo OSI.
Desactivación de Puertos Físicos no utilizados en Switch o Hub y monitoreo de
activación: esta función de los dispositivos de red administrables debe realizarse para
evitar que los puertos no utilizados sean utilizados en actividades perjudiciales para el
correcto desempeño de la red.
Diseño Multisegmento: se basa en segmentar (dividir) en porciones una red, con la
finalidad de disminuir las colisiones y mejorar el tráfico de datos; de igual manera, este
modelo permite organizar la interconexión por zonas críticas o menos críticas haciendo un
poco mas difícil el acceso a ciertas áreas de la red por parte de usuarios no autorizados.
DMZ: el mantenimiento de servidores, cuyo acceso puede ser permitido a entes externos a
la empresa, siempre ha sido un dilema, ya que si son colocados en la red de la empresa
pueden permitir el acceso de cualquier persona a toda la red, pero si se colocan
externamente, aunque se asegure la red empresarial, no se protegerían los servidores. De
aquí nace la necesidad de utilizar una zona intermedia que se encuentra fuera de la red
de datos empresarial, pero a la cual se restringe su acceso sólo a entes confiables lo cual
permite reducir los riesgos de manipulación de esos equipos y servicios por entes no
autorizados.
Filtro de Contenidos: controla y restringe la navegación en una computadora
específica; se pueden definir filtros y aplicarlos para cada miembro de la red. Bloquea
páginas web con temas específicos configurados.
Control de Tráfico: el uso de software, hardware y recursos humanos para manejar y
controlar el tráfico en una red de datos.
Integridad de la red: el observar el comportamiento en el flujo de paquetes puede permitir
la detección de posibles virus que no sean detectados por los sistemas antivirus, así como
igualmente permitir la prestación de un servicio de calidad.
Firewall: también llamado cortafuego. Consiste en un dispositivo formado por uno o varios
equipos que se sitúan entre la red de la empresa y la red exterior (normalmente la
Internet), para analizar todos los paquetes que transitan entre ambas redes, filtrando los
que no deben ser reenviados. De acuerdo con un criterio establecido de antemano, de
forma simple, crea un perímetro de seguridad y defensa de la organización que está
protegiendo.
Su diseño debe ser acorde con los servicios que se necesitan, tanto privados como
públicos (WWW, FTP, Telnet, etc.), así como de las conexiones remotas requeridas.
Tipos de filtrado:
• A nivel de red: sobre las direcciones IP y la interfaz por la que llega el paquete,
generalmente logra el filtrado a través de listas de acceso en los routers
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
• A nivel de transporte: sobre los puertos y tipo de conexión, a través de listas de acceso
• A nivel de aplicación: sobre los datos, a través de pasarelas para las aplicaciones
permitidas analizando el contenido de los paquetes y los protocolos de aplicación
Los tipos de firewall disponibles hoy día caen dentro de tres categorías, incluyendo:
filtrado, stateful inspection y firewalls de aplicación.
• Firewalls de Filtrado de Paquetes: este tipo de firewall es uno de los más simples y
antiguos, pertenecientes a la primera generación de firewalls. Ellos examinan los
encabezados de cada paquete entrante y saliente de la red corporativa. Los
encabezados de los paquetes contienen la dirección IP del emisor y del receptor, los
puertos origen y destino, el tipo de protocolo y habilita cada paquete filtrado.
Una de las ventajas de este tipo de firewall es su simplicidad y rendimiento. El análisis
del tráfico de red es rudimentario comparado con otro tipo de firewalls. Los firewalls de
filtrado de paquetes usualmente son fáciles de implementar y administrar.
La simplicidad de los firewalls de filtrado de paquetes crea desventajas de varias
maneras. La simplicidad de análisis permite tráficos potencialmente peligrosos que
podrían ser bloqueos por firewalls más sofisticados. Algunas de las técnicas de evasión
más comúnmente usadas contra los firewalls de filtrado de paquetes son:
o IP Spoofing: el atacante falsifica la dirección IP por una perteneciente a la de un host
de la red interna o de un host de confianza de la red, por lo que los paquetes pasan a
través de las reglas del firewall. Esto permite la penetración del perímetro de red.
o Source routing specification: esto es posible para definir el punto intermedio (hops-
anfitrión) que un paquete IP debe alcanzar cuando está atravesando desde la Internet
hasta el host destino. El atacante puede establecer una ruta de red y de esta manera
el tráfico proveniente del atacante evita el firewall. Solamente los que saben la
configuración de la dirección IP, la subred, la máscara de red y la puerta de enlace
predeterminada y el firewall de filtrado de paquetes pueden hacerlo. Para defenderse
de este tipo de ataques, se debe examinar cada paquete, observando que la
dirección de origen especificada se encuentre habilitada. Si esto es así, el paquete
podría ser evitado. Sin embargo, si la topología de la red permite una ruta que salte la
puerta de enlace predeterminada donde el firewall es colocado, esta contramedida
podría no ser efectiva.
o Packet fragmentation attack (ataque de fragmentación de paquetes): usando un
software especial, un atacante puede fragmentar paquetes IP en paquetes más
pequeños y empujarlos por el firewall con la esperanza de que solo la primera de las
secuencias de fragmentos de paquetes sea examinada, mientras que los otros
puedan pasar sin ser inspeccionados. Esto es verdad si la configuración por defecto
es pasar paquetes residuales. Para contrarrestar este tipo de ataques, el firewall debe
ser configurado para inspeccionar los paquetes gota a gota, desafortunadamente,
esto puede no ser práctico, debido a que asombrosamente un gran porcentaje de los
paquetes provenientes de Internet son fragmentados por lo que un gran porcentaje
del tráfico legitimado de Internet podría ser descartado.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Detección de
Mas Ataques
Calquiera no
Tráfico Explicitamente
Negado Permitido
Buen Normal
Reglas Tráfico Reporte de Firmas
Tráfico Permisivas
Falsa Alarma Análisis de Firmas y Protocolo
Permitido HTTP,SMTP,
FTP, DNS, etc. Análisis del Protocolo
Tipos de IDS:
NIDS (Network Intrusion Detection System): detecta los paquetes armados
maliciosamente y diseñados para no ser detectados por los cortafuegos. Consta de un
sensor situado en un segmento de la red y una consola. Ventaja: no se requiere
instalar software adicional en ningún servidor. Inconveniente: es local al segmento, si la
información está cifrada no puede procesarla.
HIDS (Host Intrusion Detection System): analiza el tráfico sobre un servidor. Ventajas:
registra comandos utilizados. Es más fiable y tiene una mayor probabilidad de acierto
que el NIDS.
Tipos de IDS según naturaleza:
Pasivos: registran violación y generan una alerta
Reactivos: responden ante la situación, anulando sesión, rechazando conexión por el
firewall, etc. (IPS)
Características:
Detección de mal uso: verifica sobre tipos ilegales de tráfico, detectando secuencias
que previamente se sabe son utilizadas para realizar ataques (conocidas como
exploits))
Detección de uso anómalo: verifica diferencias estadísticas del comportamiento normal
de una red, según franjas horarias, de acuerdo a la utilización de puertos (evitaría el
rastreo de puertos)
La prevención de intrusos se asemeja más a una vacuna que a un antibiótico como lo
pudiera ser un antivirus. Las vacunas hacen al cuerpo resistente a ataques virales
extendiendo así el sistema inmune; similar a esto, la prevención de intrusos hace a la red
corporativa más resistente a ataques certeros.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
TCP/IP Transport Control Protocol/ Internet Protocol: son los dos protocolos de Internet
más conocidos que erróneamente suelen confundirse con uno solo. TCP, corresponde a la
capa 4 (capa de transporte) del modelo OSI y ofrece transmisión confiable de datos, IP
corresponde a la capa 3 (capa de red) del modelo OSI y ofrece servicios de datagramas
sin conexión. Comúnmente TCP/IP se utiliza para hacer referencia a la suite de protocolos
de Internet.
RTCP, Real-Time Control Protocol: el protocolo de control para RTP, RTCP es usado para
controlar y diagnosticar sesiones sobre RTP. Como RTP, RTCP típicamente corre sobre
UDP y es definido por el IETF RFC1889.
RTP (Real-Time Protocol): es un protocolo de transporte designado para proveer servicios
de entrega fin a fin para data sin características sin tiempo real. RTP típicamente corre
sobre el protocolo UDP. Definido en el IETF RFC1889.
ICMP: son las siglas en inglés de Protocolo de Mensajes de Control y Error de Internet,
(Internet Control Messages Protocol), es de características similares a UDP, pero con un
formato mucho más simple, y su utilidad no está en el transporte de datos de usuario, sino
en controlar si un paquete no puede alcanzar su destino, si su vida ha expirado, si el
encabezamiento lleva un valor no permitido, si es un paquete de eco o respuesta, etc. Es
decir, se usa para manejar mensajes de error y de control necesarios para los sistemas de
la red, informando con ellos a la fuente original para que evite o corrija el problema
detectado. ICMP proporciona así una comunicación entre el software IP de una máquina y
el mismo software en otra. El protocolo ICMP solamente informa de incidencias en la
entrega de paquetes o de errores en la red en general, pero no toma decisión alguna al
respecto. Esto es tarea de las capas superiores.
IGRP: Internal Gateway Routing Protocol. Protocolo de enrutamiento desarrollado por
Cisco Sytems para ofrecer a sus clientes una alternativa de mayor escalabilidad que RIP.
Direcciona los beneficios asociados con el enrutamiento en redes extensas y
heterogéneas.
WAP: Wireless Application Protocol. Protocolo gratuito y abierto, sin licencia, para
comunicaciones inalámbricas que hace posible crear servicios avanzados de
telecomunicación y acceder a páginas de Internet desde dispositivos WAP. Ha tenido gran
aceptación por parte de la industria.
Cifrado de Datos: el cifrado se puede entender como el hecho de guardar algo valioso
dentro de una caja fuerte cerrada con llave. Los datos confidenciales se codifican con un
algoritmo de cifrado y una clave que los hace ilegibles si no se conoce dicha clave. Las
claves de cifrado de datos se determinan en el momento de realizar la conexión entre los
equipos. El uso del cifrado de datos puede iniciarse en su equipo o en el servidor al que se
conecta.
Criptografía: la criptografía es la disciplina que engloba principios, medios y métodos para
la transformación de datos con el objeto de ocultar el contenido de la información,
establecer su autenticidad, evitar su modificación no detectada, evitar su repudio y/o evitar
su uso no autorizado. Se llama cifrado (o transformación criptográfica) a una
transformación del texto original (llamado también texto inicial o texto claro) que lo
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
El modo de realizar estas operaciones define las características de cada PKI. Las claves
públicas pueden ubicarse en servicios de directorios, en autoridades de certificación, redes
de confianza, etc. Su objetivo es dotar a los miembros de una corporación de los
mecanismos para autenticación de usuarios, no repudio, integridad de la información,
auditoria y negociación de claves secretas.
Elementos que la componen:
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Certificados X509: es el protocolo que se utiliza para certificar las claves públicas, con lo
que los usuarios pueden intercambiar datos de manera segura. Definido por ISO pero
aceptado por el IETF en RFC 3280 X.509 está basado en criptografía asimétrica y firma
digital. Se emplea para autenticar la información en redes externas, redes internas y en el
correo electrónico; la autenticación se realiza mediante el uso de certificados.
El certificado digital es un vínculo entre una clave pública y una identidad de usuario, que
se consigue mediante una firma digital emitida por un tercero, o autoridad de certificación,
quien hace pública su clave privada en la que TODOS confían. Por tanto, el certificado se
considera como un objeto firmado con la clave privada de la autoridad de certificación, e
incluye: identidad del usuario, clave, período de validez, identidad del emisor.
Firma Digital: es una técnica que se basa en la criptografía de clave pública para
asegurar que un mensaje no sea manipulado.
PGP (Pretty Good Privacy): también se conoce como sistema de firma digital para correo
electrónico, es un paquete completo de seguridad de correo electrónico que proporciona
confidencialidad, validación de identificación y firmas digitales, usando algoritmos
criptográficos y compresión. El paquete completo, incluido el código fuente, se distribuía
anteriormente por Internet de forma gratuita, por lo que es el de más amplio uso hoy día.
Se puede utilizar localmente para proteger archivos (como adjunto de correo), sin
necesidad de enviar el correo; para certificar usuarios; como repositorio de llaves (key
ring); y también como soporte para e-commerce. Existe una versión completamente
gratuita “GNU PG” (GNU Privacy Guard RFC 2440) equivalente a PGP.
RTCP (Real-Time Control Protocol): el protocolo de control para RTP, RTCP es usado
para controlar y diagnosticar sesiones sobre RTP. Como RTP, RTCP típicamente corre
sobre UDP y es definido por el IETF RFC1889.
RTP (Real-Time Protocol): es un protocolo de transporte designado para proveer
servicios de entrega fin a fin para data sin características sin tiempo real. RTP típicamente
corre sobre el protocolo UDP. Definido en el IETF RFC1889.
SSH (Secure Shell): es el nombre de un protocolo y del programa que lo implementa.
Este protocolo sirve para acceder a máquinas a través de una red, de forma similar a como
se hacía con telnet. La diferencia principal es que SSH usa técnicas de cifrado para que
ningún atacante pueda descubrir el usuario y contraseña de la conexión ni lo que se
escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio
de ataques de REPLAY y manipular así la información entre destinos. También es una
línea de comandos segura de la capa de aplicación. Inicialmente pensado para evitar el
paso de passwords en las conexiones de telnet. Adicionalmente, se puede emplear en
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
modo túnel para cualquier protocolo TCP; es el sustituto de los protocolos “r”: rsh, rcp,
rlogin.
Comprende los protocolos:
• Transport Layer Protocol (SSH-TRANS): autenticación del servidor y cliente,
confidencialidad, integridad, compresión.
• User Authentication Protocol (SSH-USERAUTH).
• Connection Protocol (SSH-CONN).
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
máquinas. En ningún momento los passwords viajan por la red ni son guardados en
memoria, sólo las credenciales.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
2.1. Introducción:
Antes de pasar a describir el modelo de Arquitectura Tecnológica de Seguridad,
repasaremos brevemente algunos conceptos básicos.
El objetivo de la Arquitectura de Seguridad definida para Suscerte es la de proteger y
asegurar los recursos de información del Estado, de forma tal de proveer un ambiente en el
cual el negocio electrónico del Gobierno pueda ejecutarse de forma segura y con
arquitecturas de seguridad homologadas entre los diversos Organismos.
El término “seguridad de información” significa proteger la información y los sistemas de
información del acceso, uso, divulgación, interrupción, modificación o destrucción no
autorizada. Dicha protección debe ser, en lo posible, del tipo preventivo, es decir, que
tenga como objetivo evitar que un evento de seguridad suceda. Sin embargo, una
Arquitectura de Seguridad bien estructurada siempre debe incluir controles perceptivos,
los cuales permiten recoger información de mucha utilidad en caso que suceda un evento,
permitiendo detectarlo a tiempo y responder oportunamente; y de control correctivo, que
va a permitir tomar las acciones necesarias para que no vuelvan a ocurrir eventos similares.
Por otra parte, la seguridad de sistemas persigue tres objetivos básicos, como lo son:
garantizar la Confidencialidad e Integridad de la Información, es decir que la información
privada o confidencial no se divulgue a personas no autorizadas y que la información no sea
modificada sin autorización; y permitir solo el Acceso a las personas autorizadas. Estos
objetivos se logran a través de diversos elementos de control de la seguridad o servicios.
La aplicación del Modelo de Arquitectura Tecnológica diseñada, y en particular de los
elementos de control de la seguridad o servicios, se logra a través de la implantación de
diversas tecnologías de seguridad, las cuales van a darle un menor o mayor grado de
robustez a la Arquitectura y podrán implantarse o no dependiendo de los requerimientos de
seguridad del Organismo; estas tecnologías, a su vez, deben definirse de acuerdo a la
criticidad de los procesos y al nivel de sensibilidad de la información que dicho Organismo
maneje.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Objetivos
Confidencialidad
Integridad
Disponibilidad
Tecnologí
Tecnologías
Certificados PKI Dominios Herramientas
RACF ACF2 - NOS / OS
Smart Cards X509 Seguros de Auditoria
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
No Repudiación
Aplicaciones
Disponibilidad
Base de Datos
Sistemas Operativos
LÓGICA
Conectividad
FÍSICA
Infraestructura Física
Administración
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
los diversos Dominios; a la vez que deberán permitir ejecutar los mencionados
servicios sobre los elementos de control ejecutados, tales como registrar si se llevó a
cabo la autenticación e identificación exitosa del usuario, si existió un control de no
repudiación, etc.
• Análisis de Vulnerabilidad
• Análisis de Riesgo
• Aplicación del “Modelo de Arquitectura Tecnológica de Seguridad” a la Institución
• Aplicación de la “Guía sobre Políticas de Seguridad”
• Definición del Plan de Seguridad
• Implementación del Plan de Seguridad
• Evaluación de la Gestión de Seguridad
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
ANÁLISIS DE
RIESGO
APLICACIÓN DEL
EVALUACIÓN DE LA MODELO DE
GESTIÓN ARQUITECTURA
Especificación de la
seguridad requerida
APLICACIÓN DE
CICLO DE SEGURIDAD
LAS POLÍTICAS
IMPLEMENTACIÓN
DEL PLAN DE
SEGURIDAD
DEFINICIÓN DEL
PLAN DE
SEGURIDAD
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
2.3.3. Una vez entendida, sobre la base de los análisis realizados, tanto la situación de
vulnerabilidad existente, como los elementos de control y administración de seguridad
requeridos para los diversos procesos, puede procederse a la Aplicación del Modelo
de Arquitectura Tecnológica en la Institución, lo cual contempla la identificación de
las tecnologías requeridas aplicar, sobre cada Dominio de Uso, con el objeto de
conseguir los controles de seguridad necesarios. Un factor a considerar en la
aplicación del Modelo de Arquitectura es la secuencia que debería seguirse para la
implantación, la cual debe responder a algunos principios básicos, tales como los que
se incluyen a continuación y, primordialmente, a los requerimientos específicos de
cada Institución.
En términos generales, la secuencia utilizada para la implantación de una Arquitectura
de Seguridad partiría, en primer término, de los elementos de control necesarios para
proteger la periferia y transporte de datos; en segundo lugar, deberían cubrirse los
elementos requeridos para proteger la infraestructura que soporta los procesos del
Organismo y en particular a sus procesos críticos; y en paralelo con esto último, lo
relacionado a los controles requeridos para la administración y gestión efectiva de la
seguridad, ya que de nada sirve disponer de tecnologías de seguridad si no somos
capaces de procesar a tiempo la información que ellas generan, y de responder
oportunamente a cualquier posible evento. Sin embargo, esta secuencia solo debe
tomarse como una guía general ya que cada ente del Estado deberá definir su propia
prioridad de implantación de los elementos de su Arquitectura, la cual deberá
responder a las realidades y requerimientos de seguridad de dicha Institución.
2.3.3.1. Protección del perímetro y transporte de los datos: para ello deben
tomarse en cuenta controles de tipo preventivo y correctivo, basándose en
tecnologías tales como:
• Firewall
• Antivirus de Gateway.
• Software Antispam y Antispyware.
• Túneles VPN.
• Sistemas de Autenticación.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
2.3.4. Aplicación de las Políticas de Seguridad: las Políticas de Seguridad son uno
de los cuatro elementos fundamentales de una Arquitectura de Seguridad, por ello, aún
cuando no es tema específico de esta asesoría, no podemos dejar de mencionar que,
antes de pasar a definir el Plan de Seguridad Informática, es importante la definición de
las políticas de seguridad requeridas en la Institución las cuales complementen a la
Arquitectura Tecnológica definida.
Suscerte dispone de una guía sobre Lineamientos y Políticas de Seguridad para el
sector de la administración pública, la cual comprende un conjunto de políticas,
normalizadas para los Organismos del Estado Venezolano, las mismas han sido
diseñadas a modo de estándar, por lo que requieren una revisión y ajuste con el fin de
cubrir los requerimientos específicos de la Institución.
2.3.6. Una vez definido el Plan de Seguridad requerido, el siguiente paso es llevar a
cabo la Implantación del Plan de Seguridad.
2.3.7. Por último, para cerrar el Ciclo de Seguridad, debe evaluarse la Gestión de
Seguridad a través de su monitoreo y auditoria. Solo a través de la evaluación
continua, se podrá saber qué tan efectiva es la Arquitectura de Seguridad implantada,
cuáles son los ajustes y actualizaciones requeridas para su optimización y mantener su
vigencia en el tiempo.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar la
Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Correctivo
VPN
PKI
SSL
Confidencialidad Identificación Preventivo
WTP
IPSec
WAP
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los
Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a
personas distintas de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
3. Acceso a Internet: el acceso a Internet en conjunto con el punto anterior, son las áreas
de protección más comunes hoy en día debido a la cantidad de riesgos que implica su
uso, esto gracias a la interconexión mundial de redes y la necesidad de mantenerse
interconectado. Las soluciones administrativas y técnicas mínimas para este proceso
son:
a. Firewall
b. Sistemas de Detección de Intrusiones (IDS)
c. Sistemas de Prevención de Intrusiones (IPS)
d. Procedimientos de Respaldo y recuperación
e. Procedimiento de Respuesta ante incidentes
f. Registro de Transacciones (logs)
g. Filtrado de Contenidos
h. Filtrados de Accesos
i. Autenticación Integrada (LDAP o RADIUS)
j. Antivirus de Host y de Gateway
k. Software Antiespia
4. Acceso de Usuarios Remotos: la necesidad de ofrecer al personal de la organización
un acceso seguro desde cualquier lugar del mundo a las redes internas se ha
convertido en un punto de utilidad importante que permite maximizar la prestación de
cualquier servicio, esto permite una proyección de la imagen y la eficiencia del ente
público que realiza este tipo de actividad, sin embargo, deben considerarse un mínimo
de protecciones que deberán ser aplicadas
a. Control de Acceso Basado en Roles (RBAC)
b. Red Privada Virtual (VPN)
c. Autenticación doble factor
d. Sistemas de Detección de Intrusiones (IDS)
e. Sistemas de Prevención de Intrusiones (IPS)
f. Antivirus personal y de Gateway
g. Software Antiespía
h. Segmentación y restricciones de acceso a servidores no permitidos (VLAN)
5. Interconexión Bancaria: todos los Organismos tienen necesidad de establecer una
comunicación directa con los bancos, bien sea para el manejo de su Tesorería o, como
mínimo, para procesar sus nóminas.
a. Cifrado en la comunicación (VPN)
b. Infraestructura de Clave Pública (PKI)
c. Autenticación de la transacción
d. Sistemas de Detección de Intrusiones (IDS)
e. Sistemas de Prevención de Intrusiones (IPS)
f. Políticas de Bloqueo de Usuarios
6. Correo Electrónico: cada día más el correo electrónico es el medio de comunicación
más utilizado. Dada la imposibilidad de restringir su uso, porque esto tendría un efecto
de aislamiento y atraso tecnológico de la Institución, lo recomendable es tomar la
previsión de proteger el sistema.
a. AntiSpam
b. Infraestructura de Clave Pública (PKI)
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
A continuación se presenta una Matriz particular para cada uno de los procesos
anteriormente descritos, con todas las posibles soluciones, tanto tecnológicas como
administrativas, que pueden considerarse para su protección:
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Solución
Dominio Objetivo Elemento de Control Tipo de Control
Tecnológica Administrativa
PKI Políticas
Biometría
Kerberos
Autenticación Preventivo
Smart Card
SSH
IPSec
Perceptivo Biometría
Control de Acceso Políticas de
lógico a sistemas contraseñas
Biometría
Preventivo Kerberos
Autorización / Smart Card
Sistemas Confidencialidad Control de Acceso SSH
Operativos (cont.) (cont.) IPSec
Control de Acceso
Perceptivo lógico a sistemas
Biometría
PKI
Preventivo
No repudiación PGP
Perceptivo PKI
Plataforma de Pruebas
Firewall Personal
Administración Basada
Administración Preventivo
en Roles
Control de Tráfico
Cifrado de Datos
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Software AntiEspía
Filtro de Contenidos
Correctivo
Patch Management
AntiVirus
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Tipo de Solución
Dominio Objetivo Elemento de Control
Control Tecnológica Administrativa
Monitoreo y Correlación
Perceptivo
Identificación de Eventos
Disponibilidad Correctivo Plan de Continuidad
(cont.) Preventivo Control de Acceso Físico
Autorización / Control Monitoreo y Correlación
Perceptivo
de Acceso de Eventos
Preventivo Control de Acceso Físico
No repudiación Preventivo Políticas
Monitoreo y Correlación
Auditoria Perceptivo
de Eventos
Integridad Control de Acceso Físico Políticas
Infraestructura Identificación Preventivo Biometría
Física (cont.) Smart Card
Cámaras de Video
Perceptivo
Biometría
Biometría Políticas
Preventivo Smart Card
Autenticación
Confidencialidad
Perceptivo Biometría
Control de Acceso Físico Políticas
Autorización / Control Preventivo Biometría
de Acceso Smart Card
Perceptivo Biometría
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de Arquitecturas de Tecnología de Seguridad Informática en los Institutos
y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas
de las responsables de implantar y administrar la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
MONITOREO
Y EVALUACIÓN
MANTENIMIENTO RESPUESTA Y
RECUPERACIÓN
Gestión de la
Seguridad
DIVULGACIÓN,
CAPACITACIÓN Y ACTUALIZACIÓN
REFORZAMIENTO
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
3.4.1. Mantenimiento:
En oportunidades se comete el error de diseñar e implantar una Arquitectura de
Seguridad muy robusta dejando de lado el mantenimiento de las plataformas
tecnológicas que integran la Arquitectura. Esto trae como consecuencia la aparición
de fallas en los sistemas de seguridad y más aún, la imposibilidad de continuar
operando los mismos a medida que transcurre el tiempo. Por ello, desde que se
inicia el diseño e implantación de la Arquitectura de Seguridad deben considerarse
los procesos de mantenimiento, tanto preventivos como correctivos, y los
responsables de administrar la seguridad deben asegurar que los mismos se
cumplan rigurosamente. Fallas en los sistemas de mantenimiento se deben, sin
lugar a dudas, a fallas de supervisión y evaluación.
3.4.4. Actualización:
Una vez implantada la Arquitectura de Seguridad, es necesario evaluar su
comportamiento a objeto de hacer los ajustes requeridos en el tiempo. Los
resultados de las auditorias son un insumo importante para la actualización de
elementos tales como las políticas, normas y procedimientos.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
• Identificación de Oportunidades y
GESTION DE LA SEGURIDAD Necesidades del Negocio
• Diseño del Sistema Integral de
Planificación Creación de Valor Seguridad
APLICACION ESTRATÉGICA DE LA • Monitoreo de la Seguridad
SEGURIDAD EN LOS PROCESOS
DEL NEGOCIO • Detección de Eventos y
Respuesta a Incidentes
Prevención • Investigación de Eventos
• Asegurar integración del Sistema
CONTROL Y de Seguridad, su implantación y
mantenimiento
Protección MONITOREO
• Cuantificación de Beneficios
• Asegurar Capacitación y
Actualización
• Atención Integral a Clientes y
Asesoría
•
Sustentación de
Integración / Conectividad de
SEGURIDAD la Plataforma Tecnológica de
Seg.
• Dotación / Mantenimiento
INFRAESTRUCTURA Y • Operación de la Plataforma
TECNOLOGÍAS de Seguridad
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
GLOSARIO DE TÉRMINOS.
Activo: recurso del sistema de información o relacionado con éste, necesario para que la
organización funcione correctamente y alcance los objetivos propuestos por su dirección.
Antivirus: son programas cuya función es detectar y eliminar virus informáticos y otros programas
maliciosos (a veces denominados malware).
BGP o Border Gateway Protocol: es un protocolo mediante el cual se intercambian prefijos los
ISP registrados en Internet. Actualmente la totalidad de los ISP intercambian sus tablas de rutas a
través del protocolo BGP. Este protocolo requiere un router que tenga configurado cada uno de los
vecinos que intercambiarán información de las rutas que cada uno conozca. Se trata del protocolo
más utilizado para redes con intención de configurar un EGP (external gateway protocol).
Biometría: es la técnica que estudia las características físicas de una persona, tales como huellas
dactilares, geometría de la mano, estructura del ojo o patrón de la voz.
Certificación: el proceso a través del cual una entidad de confianza confirma la autenticidad de la
identidad de un usuario.
Clave: parámetro utilizado junto con algoritmos criptográficos que determina: (i) La conversión de
información en forma de texto simple (no encriptada), en información en forma de texto cifrado
(encriptada), (ii) la conversión de la información en forma de texto cifrado en información en forma
de texto simple, (iii) una firma electrónica, o (iv) un código de autenticación de mensaje.
Clave Privada: aquella clave de un par de clave pública de la que solamente tiene conocimiento
un usuario individual.
Clave Pública: aquella clave de un par de clave pública que está al alcance el conocimiento de
todos.
DES, Data Encryption Standard (Estándar de Cifrado de Datos): es el nombre del Estándar
Federal de Procesamiento de la Información (FIPS, por sus siglas en inglés), que se refiere al
algoritmo de cifrado de datos (Data Encryption Algorit DEA, por sus siglas en inglés). DES y DEA
son intercambiables. DEA tiene un bloque de entrada de 64 bit y utiliza una clave de 56 bits
durante la ejecución (8 bits son de paridad y son eliminados de la clave de 64 bits). DEA es un
sistema criptográfico simétrico. Cuando se usa para comunicaciones, tanto el emisor como el
receptor deben conocer la misma clave secreta, que puede usarse para encriptar o desencriptar el
mensaje o para generar y verificar un código de autenticación de mensaje (MAC, por sus siglas en
inglés). DEA también puede usarse para encriptación por un solo usuario, como por ejemplo, para
almacenar archivos en un disco duro en forma encriptada. En un ambiente multiusuarios la
distribución de claves seguras puede ser difícil; la criptografía de claves públicas es una solución
ideal para este problema.
DES Triple (3 DES): es el mismo algoritmo DES, con la diferencia de que la información de
entrada se encripta tres veces utilizando tres claves diferentes. En ocasiones a este modo de
encriptación se le conoce como DES-EDE. El estándar ANSI X9.52 define tres funciones para
DES-EDE: (i) Las tres claves k1, k2, y k3 son independientes, (ii) k1 y k2 son independientes pero
k1=k3, o (iii) k1=k2=k3.
DHCP: son las siglas en inglés de Protocolo de configuración dinámica de servidores (Dynamic
Host Configuration Protocol). Es un protocolo de red en el que un servidor provee los parámetros
de configuración a las computadoras conectadas a la red informática que los requieran (máscara,
puerta de enlace y otros) y también incluye un mecanismo de asignación de direcciones de IP.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
simplemente un proxy server o los servidores como las computadoras dentro del DMZ.) El
cortafuego del LAN, aunque, evita que las computadoras en el DMZ inicien peticiones de entrada.
Encaminamiento o Enrutamiento: En comunicaciones, el encaminamiento (a veces conocido por el
anglicismo ruteo) es el mecanismo por el que en una red los paquetes de información se hacen
llegar desde su origen a su destino final, siguiendo un camino o ruta a través de la red. En una red
grande o en un conjunto de redes interconectadas el camino a seguir hasta llegar al destino final
puede suponer transitar por muchos nodos intermedios.
DSS, Digital Signature Standard (Estandard de Firma Digital): es el estándar criptográfico del
gobierno de los Estados Unidos para la autenticación de documentos electrónicos, promulgado por
el Instituto Nacional de Estándares y Tecnología (NIST) en 1994.
Ethernet: norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red
envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico,
independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10
Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10 Gbps
y se habla de versiones futuras de 40 Gbps y 100 Gbps. En sus versiones de hasta 1 Gbps utiliza
el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect -
Acceso múltiple con detección de portadora y detección de colisiones). Actualmente Ethernet es el
estándar más utilizado en redes locales/LANs.
Firma electrónica (digital): es una técnica que se basa en la criptografía de clave pública para
asegurar que un mensaje no sea manipulado.
FTP: Es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer
Protocol (Protocolo de Transferencia de Archivos) y es el ideal para transferir grandes bloques de
datos por la red.
ICMP: son las siglas en inglés de Protocolo de Mensajes de Control y Error de Internet, (Internet
Control Messages Protocol), es de características similares a UDP, pero con un formato mucho
más simple, y su utilidad no está en el transporte de datos de usuario, sino en controlar si un
paquete no puede alcanzar su destino, si su vida ha expirado, si el encabezamiento lleva un valor
no permitido, si es un paquete de eco o respuesta, etc. Es decir, se usa para manejar mensajes de
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
error y de control necesarios para los sistemas de la red, informando con ellos a la fuente original
para que evite o corrija el problema detectado. ICMP proporciona así una comunicación entre el
software IP de una máquina y el mismo software en otra. El protocolo ICMP solamente informa de
incidencias en la entrega de paquetes o de errores en la red en general, pero no toma decisión
alguna al respecto. Esto es tarea de las capas superiores.
IEEE 802.3: es el nombre de un comité de estandarización del IEEE y por extensión se denominan
así los estándares por producidos por él.
La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera
que se definió de forma diferente. Posteriormente ha habido ampliaciones sucesivas al estándar
que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits),
redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de
cables de cobre (tanto par trenzado como coaxial).
IGRP: Internal Gateway Routing Protocol. Protocolo de enrutamiento desarrollado por Cisco
Sytems para ofrecer a sus clientes una alternativa de mayor escalabilidad que RIP. Direcciona los
beneficios asociados con el enrutamiento en redes extensas y heterogéneas.
Internet: Término utilizado para hacer referencia a la red de mayores dimensiones del mundo,
conectando miles de redes en todo el mundo. El Internet surgió del ARPANET.
Internet: es una red de redes a escala mundial de millones de computadoras interconectadas con
el conjunto de protocolos TCP/IP. También se usa este nombre como sustantivo común y por tanto
en minúsculas para designar a cualquier red de redes que use las mismas tecnologías que la
Internet, independientemente de su extensión o de que sea pública o privada.
IPsec Internet Protocol Security: es una extensión al protocolo IP que añade cifrado fuerte para
permitir servicios de autenticación y cifrado y, de esta manera, asegurar las comunicaciones a
través de dicho protocolo. Inicialmente fue desarrollado para usarse con el nuevo estándar IPv6,
aunque posteriormente se adaptó a IPv4.
IPv4: es la versión 4 del Protocolo IP (Internet Protocol). Esta fue la primera versión del protocolo
que se implemento extensamente, y forma la base de Internet. Usa direcciones de 32 bits,
limitándola a 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes
locales (LANs). Esta limitación ayudó a estimular el impulso hacia IPv6, que esta actualmente en
las primeras fases de implementación, y se espera que eventualmente remplace a IPv4.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
IPv6: es la versión 6 del Protocolo de Internet (Internet Protocol), un estándar del nivel de red
encargado de dirigir y encaminar los paquetes a través de una red.
ISO (International Standards Organization): el estándar ISO 7816 define las características
físicas y eléctricas, así como el protocolo de las tarjetas inteligentes.
LAN (Local Area Network): red de datos de alta velocidad y baja tasa de errores cubre un área
geográfica relativamente pequeña. Interconecta estaciones de trabajo, equipo periférico,
terminales y otros dispositivos en un mismo edificio u otra área geográficamente limitada.
Nat Estático: en el que una dirección IP privada se mapea a una dirección IP pública, y donde esa
dirección pública es siempre la misma. Esto le permite a un host interno, como un servidor Web, el
tener una dirección IP no registrada (privada) pero aún así ser visible en Internet. Compárese con
el NAT dinámico.
No repudio: es la condición en la que quien envía el mensaje no puede negar la validez del
resultado del proceso que se utilizó para autenticar la información.
OSI (Open Systems Interconection): es la propuesta que hizo la Organización Internacional para
la Estandarización (ISO) para estandarizar la interconexión de sistemas abiertos. Un sistema
abierto se refiere a que es independiente de una arquitectura específica. Se compone el modelo,
por tanto, de un conjunto de estándares ISO relativos a las comunicaciones de datos.
El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el
protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia.
Este modelo está dividido en siete capas: física, enlace de datos, red, sesión, transporte,
presentación y aplicación.
Prioritización: son las reglas usadas para ordenar los tareas u órdenes en una cola que puede ser
FIFO, LIFO, cociente crítico, valor, cliente, combinación con tareas similares, etc.
Proxy (en inglés «apoderado» o «delegado»): hace referencia a un programa o dispositivo que
realiza una acción en representación de otro. La finalidad más habitual de esa representación es la
de permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede
disponer de un único equipo conectado, esto es, una única dirección IP.
QoS (Quality of Service): Son las siglas que denotan el concepto de Calidad de Servicio que
identifican las prestaciones de una red en cuanto a velocidad de transmisión, rendimiento, etc.
Riesgo: Posibilidad de que una amenaza se materialice.
RIP: son las siglas de Routing Information Protocol (Protocolo de información de encaminamiento).
Es un protocolo de pasarela interior o IGP (Internet Gateway Protocol) utilizado por los routers
(enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de
redes IP. En la actualidad existen tres versiones diferentes de RIP.
RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes
mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante
contraseña codificada mediante MD5
Router (enrutador): Dispositivo de red que sirve para la transmisión de datos en Internet. El
emisor y el receptor deben utilizar el mismo protocolo.
RSA: Uno de los algoritmos más antiguos de clave pública desarrollado por Rivest, Shamir y
Adelman. Es un estándar ISO.
Smart Cards: Similar a una tarjeta de crédito, contiene un microprocesador dentro de la tarjeta
que contiene la información del titular de la tarjeta.
SSH (Secure Shell): es el nombre de un protocolo y del programa que lo implementa. Este
protocolo sirve para acceder a máquinas a través de una red, de forma similar a como se hacía
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
con telnet. La diferencia principal es que SSH usa técnicas de cifrado para que ningún atacante
pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión;
aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así
la información entre destinos.
SSL (Secure Socket Layer): es un protocolo de datagrama, como IP o UDP, entrega datos en
paquetes el mismo tamaño que los que fueron enviadas.
Switch: Dispositivo de Red que filtra y envía las tramas basado en la dirección destino de cada
trama. Opera en la capa 2 del modelo OSI.
TCP/IP Transport Control Protocol/ Internet Protocol: son los dos protocolos de Internet más
conocidos que erróneamente suelen confundirse con uno solo. TCP, corresponde a la capa 4
(capa de transporte) del modelo OSI y ofrece transmisión confiable de datos, IP corresponde a la
capa 3 (capa de red) del modelo OSI y ofrece servicios de datagramas sin conexión. Comúnmente
TCP/IP se utiliza para hacer referencia a la suite de protocolos de Internet.
VLAN: Virtual LAN. Grupo de dispositivos en una o más LANs que son configurados (utilizando
software de administración) de tal manera que se pueden comunicar como si ellos estuvieran
conectados al mismo cable, cuando en realidad están localizados en un segmento diferente de
LAN. Esto es porque VLANs están basadas en las conexiones lógicas en lugar de las físicas y es
por eso que son extremadamente flexibles.
VoIP, Voice Over IP (Voz sobre IP): tecnología que permite la transmisión de la voz a través de
redes IP, Internet normalmente. La Telefonía IP es una aplicación inmediata de esta tecnología.
VPN, Virtual Private Network, que en castellano significa Red Privada Virtual (RPV), es una
tecnología de red que permite una extensión de la red local sobre una red pública o no controlada,
como por ejemplo Internet.
WAN: Wide Area Network: una red de comunicaciones utilizada para conectar ordenadores y otros
dispositivos a gran escala. Las conexiones pueden ser privadas o públicas.
WAP, Wireless Application Protocol: es un protocolo gratuito y abierto, sin licencia, para
comunicaciones inalámbricas que hace posible crear servicios avanzados de telecomunicación y
acceder a páginas de Internet desde dispositivos WAP. Ha tenido gran aceptación por parte de la
industria.
Wi-Fi, Wireless Fidelity: es un conjunto de estándares para redes inalámbricas basado en las
especificaciones IEEE 802.11. Wi-Fi se creó para ser utilizada en redes locales inalámbricas, pero
es frecuente que en la actualidad también se utilice para acceder a Internet.
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance),
la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE
802.11x.
WLAN, Wireless LAN: versión inalámbrica del LAN. Provee el acceso al LAN incluso cuando el
usuario no está en la oficina.
RTCP, Real-Time Control Protocol: el protocolo de control para RTP, RTCP es usado para
controlar y diagnosticar sesiones sobre RTP. Como RTP, RTCP típicamente corre sobre UDP y es
definido por el IETF RFC1889.
SSL, Secure Socket Layer: Es un protocolo designado por Netscape Communications para
habilitar la encriptación y autenticación a través de Internet.
TLS, Transport Layer Security: En castellano Capa de Transporte Segura: es una versión
estandarizada por el IETF del protocolo SSL que pretende abarcar toda la capa de transporte de la
pila OSI.
WTLS, Wireless Transport Layer Security protocol: Es un protocolo que se encarga de toda la
criptografía orientada a WAP. Maneja encriptación/desencriptación usando autenticación e
integridad de datos. Esta basado en el Protocolo de Seguridad de la Capa de Transporte (TLS),
anteriormente conocido como Secure Sockets Layer (SSL).
Este documento fue desarrollado por Securenet Corp C.A. (SecureNet) para SUSCERTE con el objeto que pueda utilizarse como referencia y guía general en el diseño e implantación de
Arquitecturas de Tecnología de Seguridad Informática en los Institutos y Organismos del Estado. Para que sea efectiva la aplicación de esta Guía, el usuario debe hacer el trabajo previo
necesario para incluir los requerimientos y realidades de su Organización. Este Manual no debe ser copiado ni divulgado a personas distintas de las responsables de implantar y administrar
la Arquitectura de Seguridad Informática en los Organismos autorizados por SUSCERTE.