Está en la página 1de 98

ARQUITECTURA DE SEGURIDAD

PARA SISTEMAS DE
COMUNICACIONES

1
Arquitectura de seguridad para sistemas de
comunicaciones
 Introducción
 Objetivos generales
 Temario

2
Introducción

 En la industria de telecomunicaciones, ha aumentado últimamente el


número de productos que se combinan para ofrecer una solución
global.
 En la actualidad, no es suficiente considerar la seguridad
separadamente para cada producto o elemento de servicio de
telecomunicación, sino como una combinación de capacidades de
seguridad en la solución extremo a extremo global.
 La integración de distintos proveedores exige una norma de arquitectura
de seguridad de red para lograr una solución satisfactoria.
 Por lo anterior, el UIT-T ha definido una arquitectura de seguridad de
red que garantiza la seguridad de comunicaciones extremo a extremo.
 Esta arquitectura puede aplicarse a distintas clases de redes en las que
hay que garantizar la seguridad extremo a extremo, siendo indiferente la
tecnología de red subyacente.
 En esta presentación, se define los elementos de seguridad generales
de la arquitectura de red del UIT-T que son necesarios para garantizar
la seguridad extremo a extremo si son empleados correctamente.

3
Objetivos generales

 Explicar los requisitos y el nuevo enfoque de la seguridad de las


comunicaciones de extremo a extremo.
 Identificar las variadas amenazas a la seguridad de las
comunicaciones y relacionarlas con las principales
contramedidas usadas para mitigar los riesgos consecuentes.
 Describir los elementos centrales de la Arquitectura de
Seguridad de redes formalizada por el UIT-T.
 Explicar la metodología de aplicación de la Arquitectura de
Seguridad de redes en el marco de un programa de seguridad.

4
Temario

1.Concepto seguridad de redes de comunicaciones


2.Amenazas y ataques a la seguridad de las comunicaciones
3.Arquitectura de Seguridad de redes
4.Aplicación de la Arquitectura de Seguridad de redes
5.Servicios y mecanismos de seguridad
 Bibliografía

 Presentaciones personalizadas:
1) <Arquitectura de seguridad – Nociones>.
2) <Arquitectura de seguridad – Abreviada>.

5
1. CONCEPTO SEGURIDAD DE REDES
DE COMUNICACIONES
Antecedentes.
Conceptos generales

6
Sección 1 – Concepto Seguridad de Redes de
Comunicaciones
Contenido: Objetivos:
1.1 Antecedentes.  Señalar los requisitos clave para
1.2 Conceptos generales de la ofrecer garantías de seguridad de las
seguridad de redes. comunicaciones de extremo a
extremo.
 Explicar la utilidad de una arquitectura
de seguridad de red en el diseño e
implementación de soluciones de
comunicación de extremo a extremo,
en que participan múltiples
operadores/proveedores y
suministradores.

7
1.1 Antecedentes

8
Requisitos de la seguridad en la industria de las
telecomunicaciones
Las industrias de las telecomunicaciones y las tecnologías de la
información necesitan soluciones de seguridad completas y
rentables.
 Para ofrecer una red segura se requiere:
 una protección contra ataques malintencionados o imprevistos;
 garantizar condiciones de alta disponibilidad, tiempo de respuesta
apropiado, fiabilidad, integridad y adaptación a otra escala; y
 proporcionar información exacta para facturación.
 Las capacidades de seguridad en los productos de los
proveedores son esenciales para la seguridad general de la red
(que incluye las aplicaciones y los servicios).

9
Nuevo enfoque de la seguridad en la industria de las
telecomunicaciones
Ha aumentado el número de productos que se combinan para
ofrecer una solución global, por lo que la compatibilidad entre
productos determinará si la solución es satisfactoria.
 En la actualidad No es suficiente considerar la seguridad
separadamente para cada producto o servicio.
 La seguridad debe ser considerada e implementada como una
combinación de capacidades de seguridad en la solución
extremo a extremo global.
 La integración de distintos proveedores exige una norma de
arquitectura de seguridad de red para lograr una solución
satisfactoria.

10
1.2 Conceptos generales de
la seguridad de redes

11
Concepto seguridad y otros conceptos relacionados

 El término «seguridad» se utiliza en el sentido de minimizar las


vulnerabilidades de los bienes y recursos.
 Un «bien» es todo elemento de valor.
 «Vulnerabilidad» es toda debilidad que pudiera explotarse para
violar un sistema o las informaciones que éste contiene.
 Una «amenaza» es una violación potencial de la seguridad.
 Una amenaza intencional que se concretiza puede considerarse
como un «ataque».

12
¿Qué debe protegerse en la industria de las
telecomunicaciones?
En general, los elementos siguientes pueden necesitar
protección:
 Informaciones y datos (incluidos el acervo de conocimientos de
la organización y los datos pasivos relativos a las medidas de
seguridad, tales como las contraseñas).
 Los servicios de comunicación y de procesamiento de datos.
 Los equipos y facilidades.

13
Fin de la Sección 1
CONCEPTO SEGURIDAD DE REDES DE
COMUNICACIONES

14
2. AMENAZAS Y ATAQUES A LA
SEGURIDAD DE LAS COMUNICACIONES
Clasificación de las amenazas y ataques
Evaluación de las amenazas

15
Sección 2 – Amenazas y Ataques a la Seguridad de
las Comunicaciones
Contenido: Objetivos:
2.1 Clasificación de las  Clasificar las amenazas a la seguridad
amenazas y ataques. de las comunicaciones según
2.2 Evaluación de las amenazas. intencionalidad y daño resultante de la
información/infraestructura.
 Señalar los principales aspectos que
es necesario considerar en la
evaluación de las amenazas a la
seguridad de las comunicaciones.

16
2.1 Clasificación de las amenazas y ataques

17
Amenazas a la seguridad de las comunicaciones

Las amenazas contra un sistema de comunicación de datos son


las siguientes:
 Destrucción de información y/o de otros recursos;
 Corrupción o modificación de información;
 Robo, supresión o pérdida de información y/o de otros recursos;
 Revelación de información;
 Interrupción de servicios.

18
Vulnerabilidades y amenazas a la seguridad de las
comunicaciones

AMENAZAS

Destrucción
Corrupción
VULNERABILIDADES RED O SISTEMA DE
Pérdida
COMUNICACIONES
Revelación
Interrupción

ATAQUES

19
Clasificación de las amenazas

Las amenazas pueden clasificarse según la intencionalidad y


según el alcance del efecto producido:
 Amenazas accidentales o amenazas intencionales.
 Amenazas activas o amenazas pasivas.

20
Amenazas accidentales e intencionales

 Amenazas accidentales
 Las amenazas accidentales son las que existen sin que haya
premeditación.
 Ejemplos: fallas del sistema, equivocaciones en la operación y errores en
los programas.
 Amenazas intencionales
 Las amenazas intencionales son las que se realizan haciendo uso
malicioso de medios para lograr deliberadamente objetivos ilícitos.
 Una amenaza intencional que se concretiza es considerada como un
«ataque».
 Ejemplos: las amenazas intencionales pueden ir desde el examen
ocasional, mediante el empleo de instrumentos de monitorización de fácil
adquisición, hasta ataques sofisticados, gracias a un conocimiento especial
del sistema.

21
Amenazas pasivas y activas

 Amenazas pasivas
 Las amenazas pasivas son las que, si se concretizan, no producirían
ninguna modificación de las informaciones contenidas en el(los)
sistema(s) y que no modifican el funcionamiento ni el estado del
sistema.
 Ejemplo: La interceptación pasiva para observar informaciones
transmitidas por una línea de comunicaciones.
 Amenazas activas
 Las amenazas activas contra un sistema conllevan la alteración de
información contenida en el sistema, o las modificaciones del estado
o de la operación del sistema.
 Ejemplo: La modificación maliciosa de las tablas de rutas de los nodos de
una red de comunicación por un usuario no autorizado.

22
Principales tipos específicos de ataque

 Usurpación de identidad (o impostura).


 Reproducción.
 Modificación de los mensajes.
 Negación de servicio (DoS).
 Ataques del interior.
 Ataques del exterior.
 Trampa.
 Caballo de Troya.

23
Amenazas a la seguridad

AMENAZAS A LA SEGURIDAD

Amenazas Amenazas
Accidentales Intencionales

Configuraciones
desfavorables
Amenazas Amenazas
Equivocaciones Pasivas Activas

Interceptación pasiva Impostura

Análisis de Tráfico Reproducción

Modificación de mensajes

Negación de servicio

Revelación

Ataques del interior

24
2.2 Evaluación de las amenazas

25
Evaluación de amenazas, riesgos y contramedidas
(1/2)
La evaluación de las amenazas, en general, abarca los
siguientes aspectos:
 Identificación de las vulnerabilidades del sistema.
 Análisis de la probabilidad de las amenazas destinadas a
explotar estas vulnerabilidades.
 Evaluación de las consecuencias que tendría la ejecución de
cada amenaza.
 Estimación del costo de cada ataque.
 Determinación del costo de posibles contramedidas.
 Elección de mecanismos de seguridad justificados
(eventualmente mediante un análisis de la relación
costo/beneficio).

26
Evaluación de amenazas, riesgos y contramedidas
(2/2)
 El objetivo de la evaluación de las amenazas debería ser hacer
que el costo de un ataque sea suficientemente elevado para
reducir el riesgo a niveles aceptables.

27
Fin de la Sección 2
AMENAZAS Y ATAQUES A LA SEGURIDAD
DE LAS COMUNICACIONES

28
3. ARQUITECTURA DE SEGURIDAD DE
REDES
Arquitectura de seguridad
Dimensiones de la seguridad
Capas de seguridad
Planos de seguridad

29
Sección 3 – Arquitectura de Seguridad de Redes

Contenido: Objetivos:
3.1 Arquitectura de seguridad.  Describir la organización de la
3.2 Dimensiones de la seguridad. arquitectura de seguridad de redes:
3.3 Capas de seguridad. dimensiones, capas y planos de la
seguridad.
3.4 Planos de seguridad.
 Reconocer los tipos de problemas de
la seguridad de las comunicaciones de
extremo a extremo que pueden ser
abordados con ayuda de las partes
centrales de la arquitectura de
seguridad de redes.

30
3.1 Arquitectura de seguridad

31
Arquitectura de Seguridad de redes

El UIT-T está desarrollando actualmente una Arquitectura de


Seguridad para enfrentar las amenazas a la seguridad de
Proveedores de Servicio, empresas y clientes. Sus
características fundamentales son:
 Es aplicable a redes para voz, datos y convergentes, basadas en
tecnología inalámbrica, óptica, y conductores metálicos.
 Trata los asuntos de seguridad para la gestión, control, y uso de
las aplicaciones, servicios, e infraestructura de red.
 Proporciona una perspectiva de la seguridad de red de arriba
hacia abajo y de extremo a extremo, y puede ser aplicada a los
elementos de red, servicios, y aplicaciones con el fin de detectar,
predecir y corregir las vulnerabilidades de la seguridad.

32
Organización de la Arquitectura de Seguridad

La Arquitectura de Seguridad divide de manera lógica un


conjunto complejo de características relacionadas con la
seguridad de la red de extremo a extremo en componentes
arquitecturales separados en Capas y Planos.
 Esta separación permite aplicar una metodología sistemática a la
seguridad de extremo a extremo que puede ser usada para la
planificación de nuevas soluciones de seguridad y también para
evaluar la seguridad de las redes existentes.

33
Componentes de la Arquitectura de Seguridad

La Arquitectura de Seguridad trata tres preguntas esenciales


relacionadas con la seguridad de extremo a extremo:
1. ¿Qué tipos de protecciones son necesarias y contra cuáles tipos
de amenazas?
2. ¿Cuáles son los distintos tipos de equipos y agrupaciones de
facilidades de red que es necesario proteger?
3. ¿Cuáles son los distintos tipos de actividades de red que es
necesario proteger?
Estas tres preguntas son tratadas respectivamente por tres
componentes arquitecturales:
1. Dimensiones de la Seguridad.
2. Capas de Seguridad.
3. Planos de Seguridad.

34
3.2 Dimensiones de la Seguridad

35
Dimensiones de la Seguridad

Una Dimensión de la Seguridad es un conjunto de medidas de


seguridad diseñadas para tratar un aspecto particular de la
seguridad de red.
 Se ha identificado 8 Dimensiones de la Seguridad que protegen
contra las principales amenazas a la seguridad:
1) Control de Acceso.
2) Autenticación.
3) No Repudio.
4) Confidencialidad de los Datos.
5) Seguridad de la Comunicación.
6) Integridad de los Datos.
7) Disponibilidad.
8) Privacidad.

36
Aplicación de las Dimensiones de la Seguridad

Seguridad de la Comunicación
Confidencialidad de los Datos
AMENAZAS

Integridad de los Datos


Control de Acceso

Disponibilidad
Autenticación
Destrucción

No repudio

Privacidad
Corrupción
VULNERABILIDADES RED O SISTEMA DE
Pérdida
COMUNICACIONES
Revelación
Interrupción

ATAQUES

8 Dimensiones de la Seguridad

37
Dimensión de Seguridad:
1) Control de Acceso
La dimensión Control de Acceso protege contra el uso no
autorizado de los recursos de red.
 Garantiza que sólo se permite que personal o dispositivos
autorizados tengan acceso a los elementos de red, información
almacenada, flujos de información, servicios y aplicaciones.

38
Dimensión de Seguridad:
2) Autenticación
La dimensión Autenticación sirve para confirmar las identidades
de las entidades comunicantes.
 La autenticación garantiza la validez de las identidades
pretendidas por las entidades participantes en una comunicación
(p. ej. persona, dispositivo, servicio o aplicación).
 Garantiza que una entidad no está tratando de realizar una
suplantación o una reproducción no autorizada de una
comunicación anterior.

39
Dimensión de Seguridad:
3) No Repudio
La dimensión No Repudio proporciona los medios para prevenir
que un individuo o entidad niegue haber realizado una acción
particular relacionada con los datos, dejando disponibles
pruebas de las variadas acciones relacionadas con la red.
 Garantiza la disponibilidad de evidencia que puede ser
presentada a una tercera parte y usada para demostrar que
algún tipo de evento o acción ha tenido lugar
 Ejemplos de evidencias para no repudio: prueba de obligación, intento, o
compromiso; prueba del origen de los datos, prueba de propiedad, prueba
de uso de recursos.

40
Dimensión de Seguridad:
4) Confidencialidad de los Datos
La dimensión Confidencialidad de los Datos protege los datos de
una revelación no autorizada.
 Garantiza que el contenido de los datos no pueda ser entendido
por entidades no autorizadas.
 Ejemplos de métodos usados para proporcionar confidencialidad de los
datos: cifrado, listas de control de acceso, y archivos de permisos.

41
Dimensión de Seguridad:
5) Seguridad de la Comunicación
La dimensión de Seguridad de la Comunicación garantiza que la
información fluya sólo entre los puntos extremos autorizados.
 Garantiza que la información no es desviada o interceptada
durante el recorrido entre esos puntos extremos.

42
Dimensión de Seguridad:
6) Integridad de los Datos
La dimensión Integridad de los Datos garantiza la corrección o
exactitud de los datos.
 Los datos son protegidos contra modificación, eliminación,
creación, y repetición no autorizada y proporciona una indicación
de estas actividades no autorizadas.

43
Dimensión de Seguridad:
7) Disponibilidad
La dimensión Disponibilidad garantiza que no haya denegación
de acceso autorizado a elementos de red, información
almacenada, flujos de información, servicios y aplicaciones
debido a eventos que impacten a la red.
 Las soluciones de recuperación de desastres están incluidas en
esta categoría.

44
Dimensión de Seguridad:
8) Privacidad
La dimensión Privacidad proporciona la protección de la
información que podría ser obtenida a partir de la observación
de las actividades de la red.
 Ejemplos de esta información incluyen los sitios web que un usuario ha
visitado, la localización geográfica de un usuario, y las direcciones IP y
nombres DNS de los dispositivos de una red de un Proveedor de Servicio.

45
Asociación de las Dimensiones de la Seguridad a las
Amenazas a la Seguridad
Amenaza a la Seguridad
Dimensión de la Destrucción de Corrupción o Robo, Supresión
Seguridad Información o o Pérdida de Revelación de Interrupción de
Modificación de
de Otros información o de Información Servicios
Información
Recursos Otros Recursos
Control de Acceso S S S S

Autenticación S S

No Repudio S S S S S
Confidencialidad
S S
de Datos
Seguridad de la
S S
Comunicación
Integridad de Datos S S

Disponibilidad S S

Privacidad S

46
3.3 Capas de Seguridad

47
Capas de Seguridad (1/2)

Para proporcionar una solución de seguridad de extremo a


extremo, las Dimensiones de la Seguridad deben ser aplicadas a
una jerarquía de equipos y agrupaciones de facilidades de red,
que son denominadas Capas de Seguridad.
 La Arquitectura de Seguridad define tres Capas de Seguridad:
1) Capa de Seguridad de Infraestructura.
2) Capa de Seguridad de Servicios.
3) Capa de Seguridad de Aplicaciones.
 Estas capas están construidas unas sobre otras para proporcionar
soluciones basadas en red.

48
Capas de Seguridad (2/2)

 La Arquitectura de Seguridad se ocupa del hecho que cada Capa


de Seguridad tiene diferentes vulnerabilidades de seguridad, y
ofrece la flexibilidad de contrarrestar las amenazas potenciales
de la manera más adecuada para una Capa de Seguridad
particular.

49
Aplicación de las Dimensiones de la Seguridad a las
Capas de Seguridad

Capas de Seguridad
Seguridad de las Aplicaciones

Seguridad de la Comunicación
Confidencialidad de los Datos
AMENAZAS

Integridad de los Datos


Control de Acceso

Disponibilidad
Autenticación
Destrucción

No repudio

Privacidad
Seguridad de los Servicios Corrupción
VULNERABILIDADES
Pérdida
Revelación
Interrupción
Seguridad de la Infraestructura

ATAQUES

8 Dimensiones de la Seguridad

50
Capa de Seguridad de Infraestructura

La Capa de Seguridad de Infraestructura consiste de las


facilidades de transmisión de red y también de los elementos de
red individuales protegidos por las Dimensiones de la Seguridad.
 La Capa de Infraestructura representa los bloques constituyentes
fundamentales de las redes, sus servicios y aplicaciones.
 Ejemplos de componentes pertenecientes a la Capa de Infraestructura:
enrutadores, conmutadores y servidores individuales; enlaces de
comunicación entre los enrutadores, conmutadores y servidores
individuales.

51
Capa de Seguridad de Servicios

La Capa de Seguridad de Servicios se ocupa de la seguridad de


los servicios que los Proveedores de Servicio suministran a sus
clientes.
 La Capa de Seguridad de Servicios es usada para proteger a los
Proveedores de Servicio y sus clientes, pues ambos son
objetivos potenciales de amenazas a la seguridad.
 Por ejemplo, los agresores pueden intentar anular la capacidad de un
Proveedor de Servicio para ofrecer los servicios, o pueden intentar
interrumpir el servicio para un cliente individual del Proveedor de Servicio
(p. ej., una corporación).

52
Capa de Seguridad de Aplicaciones

La Capa de Seguridad de Aplicaciones se centra en la seguridad


de las aplicaciones basadas en red a las que acceden los
clientes de un Proveedor de Servicio.
 En esta capa existen cuatro objetivos potenciales para los
ataques a la seguridad:
 La aplicación de usuario.
 El proveedor de la aplicación.
 La intermediación proporcionada por terceras partes en el rol de
integradores (p. ej., servicios de hosting de sitios web).
 El Proveedor de Servicio.

53
3.4 Planos de Seguridad

54
Planos de Seguridad

Un Plano de Seguridad es un cierto tipo de actividad de red


protegida por las Dimensiones de la Seguridad.
 La Arquitectura de Seguridad define tres Planos de Seguridad
para representar los tres tipos de actividades protegidas que
tienen lugar en una red:
1) Plano de Gestión.
2) Plano de Control.
3) Plano de Usuario Extremo.
 Estos Planos de Seguridad se ocupan de las necesidades de
seguridad específicas asociadas con las actividades de gestión
de red, actividades de control de red o señalización, y
actividades de usuario extremo, respectivamente.

55
Arquitectura de Seguridad para la Seguridad de Red
de Extremo a Extremo

Capas de Seguridad

Seguridad de la Comunicación
Seguridad de las Aplicaciones

Confidencialidad de los Datos


AMENAZAS

Integridad de los Datos


Control de Acceso

Disponibilidad
Autenticación
Destrucción

No repudio

Privacidad
Seguridad de los Servicios Corrupción
VULNERABILIDADES
Pérdida
Revelación
Interrupción
Seguridad de la Infraestructura

ATAQUES

Plano de Usuario Extremo

Plano de Control 8 Dimensiones de la Seguridad


Plano de Gestión

56
Plano de Seguridad de Gestión

El Plano de Seguridad de Gestión se ocupa de la protección de


las siguientes actividades:
 Funciones de OAM&P de los elementos de red.
 El Plano de Seguridad de Gestión soporta las funciones de Fallas,
Capacidad, Administración, Provisión, y Seguridad (Fault, Capacity,
Administration, Provisioning, and Security, FCAPS).
 La red que transporta el tráfico para estas actividades puede estar
«dentro de banda» o «fuera de banda» con respecto al tráfico de usuario
del Proveedor de Servicio.
 Facilidades de transmisión.
 Sistemas de Back-Office:
 Sistemas de Soporte de Operaciones (Operations Support Systems,
OSS),
 Sistemas de Soporte de Negocio (Business Support Systems, BSS),
 Sistemas de Atención al Cliente (Customer Care Systems), etc.,
 Centros de datos (Data Center).

57
Plano de Seguridad de Control

El Plano de Seguridad de Control se ocupa de la protección de


las actividades que permiten la entrega eficiente de información,
servicios y aplicaciones a través de la red.
 Involucra típicamente comunicación de información entre
máquinas (p. ej., conmutadores o enrutadores) que les permite
determinar cómo enrutar o conmutar mejor el tráfico a través de
la red de transporte subyacente. Este tipo de información es
denominado algunas veces como información de control o
señalización.
 La red que transporta estos tipos de mensajes puede estar «dentro
de banda» o «fuera de banda» con respecto al tráfico de usuario del
Proveedor de Servicio.
 Ejemplos de tráfico de control o señalización: protocolos de enrutamiento
(«dentro de banda»), DNS, SIP, Megaco/H.248, SS7 («fuera de banda»),
etc.

58
Plano de Seguridad de Usuario Extremo

El Plano de Seguridad de Usuario Extremo se ocupa de la


seguridad del acceso y uso de la red del Proveedor de Servicio
por los clientes.
 Este plano representa también los flujos de datos de usuario
extremo reales.
 Los usuarios extremos pueden usar una red que sólo proporciona
conectividad, pueden usarla para servicios de valor agregado tales
como VPNs, o pueden usarla para acceder a aplicaciones basadas
en red.

59
Fin de la Sección 3
ARQUITECTURA DE SEGURIDAD DE REDES

60
4. APLICACIÓN DE LA ARQUITECTURA
DE SEGURIDAD DE REDES
Programa y política de seguridad
Forma tabular de la Arquitectura de Seguridad

61
Sección 4 – Aplicación de la Arquitectura de
Seguridad de Redes
Contenido: Objetivos:
4.1 Programa y política de  Señalar el rol que tienen las políticas
seguridad. de seguridad dentro de un programa
4.2 Forma tabular de la de seguridad de infraestructura,
Arquitectura de Seguridad. servicios o aplicaciones.
 Describir la forma tabular de la
arquitectura de seguridad de redes,
destinada a definir metódicamente
objetivos y medidas de seguridad.

62
4.1 Programa y política de seguridad

63
Aplicación de la Arquitectura de Seguridad

La Arquitectura de Seguridad puede ser aplicada a todos los


aspectos y fases de un Programa de Seguridad, y a cualquier
tipo de red en cualquier nivel de la pila de protocolos.
 Un Programa de Seguridad consiste de políticas y
procedimientos apoyados por tecnologías, y progresa a través
de tres fases en el transcurso de su ciclo de vida:
1) Fase de Definición y Planeamiento.
2) Fase de Implementación.
3) Fase de Mantenimiento.

64
Aplicación de la Arquitectura de Seguridad a los
Programas de Seguridad

Mantenimiento
Capas de Seguridad

Seguridad de la Comunicación
Confidencialidad de los Datos
Seguridad de las Aplicaciones
AMENAZAS
Implementación

Integridad de los Datos


Control de Acceso

Disponibilidad
Autenticación
Destrucción

No repudio

Privacidad
Seguridad de los Servicios Corrupción
VULNERABILIDADES
Definiciones y Planeamiento Pérdida
Revelación
Interrupción
Programa de Seguridad de la Infraestructura
seguridad ATAQUES

Plano de Usuario Extremo


8 Dimensiones de la Seguridad
Políticas y Plano de Control
Procedimientos Tecnología Plano de Gestión

65
Política de seguridad: objetivo y alcance

Política de seguridad: Conjunto de criterios para la prestación de


servicios de seguridad que establece, en términos generales, lo
que se permite y lo que no se permite, en el campo de la
seguridad durante el funcionamiento en general del sistema en
cuestión.
 Una política de seguridad no suele ser específica; indica lo que
tiene una importancia capital sin decir precisamente cómo deben
obtenerse los resultados deseados.
 Una política de seguridad fija el nivel máximo de una especificación
de seguridad.

66
Política de seguridad: Componentes (1/2)

Las políticas de seguridad comprenden dos aspectos, que


dependen del concepto de comportamiento autorizado para los
usuarios:
 Autorización basada en identidad.
 Autorización basada en reglas.

67
Política de seguridad: Componentes (2/2)

 Política de seguridad basada en la identidad. Política de


seguridad basada en las identidades y/o atributos de los
usuarios, de un grupo de usuarios o entidades que actúan en
nombre de los usuarios y en los recursos/objetos a que se
accede.
 Política de seguridad basada en reglas. Política de seguridad
basada en reglas globales impuestas a todos los usuarios.
 Estas reglas suelen depender de una comparación de la sensibilidad
de los recursos a los que se accede con los atributos
correspondientes de los usuarios, de un grupo de usuarios o de
entidades que actúan en nombre de los usuarios.

68
4.2 Forma tabular de la Arquitectura de
Seguridad

69
Forma tabular de la Arquitectura de Seguridad

La Arquitectura de Seguridad presentada en una forma tabular


ilustra una manera metódica para garantizar la seguridad de una
red.
 La intersección de una Capa de Seguridad con un Plano de
Seguridad representa una perspectiva única para la
consideración de las ocho Dimensiones de la Seguridad y la
consecuente definición de sus objetivos.
 Cada uno de los nueve módulos combina las ocho Dimensiones de
la Seguridad que son aplicadas a una Capa de Seguridad particular
en un Plano de Seguridad particular.
 Las Dimensiones de la Seguridad de diferentes módulos tienen
diferentes objetivos y consecuentemente comprende diferentes
conjuntos de medidas de seguridad.

70
Forma tabular de la Arquitectura de Seguridad –
Esquema

Capa de Capa de Capa de


Infraestructura Servicio Aplicación
Plano de
Módulo 1 Módulo 4 Módulo 7
Gestión
Plano de
Módulo 2 Módulo 5 Módulo 8
Control Control de Acceso: Garantizar que se permita sólo al
personal o los dispositivos autorizados (p. ej., en el
Plano de Autenticación: Verificar lapor
identidad
caso deMódulo
dispositivos
3 administrados Módulo 6 de
SNMP) la persona o
realizar Módulo 9
Usuario dispositivo que realiza la actividad
actividades administrativas o de gestión sobre eladministrativa o de
gestión sobre el dispositivo de
dispositivo de red o enlace de comunicación.red o enlace de
comunicaciones.
Esto se aplica a la gestión directa del dispositivo vía un Seguridad de
Las técnicas
puerto especial de autenticación
y una gestión remota del pueden ser requeridas
Control
dispositivo de Acceso Comunicación
Módulo 1: Capa de Infraestructura, Plano de Gestión
como parte del Control de Acceso.
Integridad de
Dimensión de Seguridad Objetivos de Seguridad Autenticación
Datos
Control de Acceso
Autenticación No Repudio Disponibilidad
No Repudio Confidencialidad
Confidencialidad de Datos de Datos Privacidad
Seguridad de Comunicación
8 Dimensiones de la Seguridad
Integridad de Datos
Disponibilidad
Privacidad

71
Fin de la Sección 4
APLICACIÓN DE LA ARQUITECTURA DE
SEGURIDAD DE REDES

72
5. SERVICIOS Y MECANISMOS DE
SEGURIDAD
Servicios de seguridad
Mecanismos de seguridad
Seguridad en capas del modelo OSI

73
Sección 5 – Servicios y Mecanismos de Seguridad

Contenido: Objetivos:
5.1 Servicios de seguridad.  Explicar las relaciones entre política de
5.2 Mecanismos de seguridad. seguridad, servicio de seguridad, y
5.3 Seguridad en redes de capa mecanismo de seguridad.
2.  Explicar en forma resumida la
naturaleza y aplicabilidad de los
mecanismos de seguridad más
importantes en comunicaciones.
 Asociar los servicios de seguridad con
los requisitos de seguridad de las
capas del modelo OSI.

74
5.1 Servicios de seguridad

75
Servicios de Seguridad (1/2)

 Control de acceso.
 Autenticación.
 Autenticación de entidad par.
 Autenticación del origen de los datos.
 No repudio.
 No repudio con prueba del origen.
 No repudio con prueba de la entrega.
 Confidencialidad de los datos.
 Confidencialidad de los datos en modo con conexión.
 Confidencialidad de los datos en modo sin conexión.
 Confidencialidad de campos seleccionados.
 Confidencialidad del flujo de tráfico.

76
Servicios de Seguridad (2/2)

 Integridad de los datos.


 Integridad en modo con conexión con recuperación.
 Integridad en modo con conexión sin recuperación.
 Integridad de campos seleccionados en modo con conexión.
 Integridad en modo sin conexión.
 Integridad de campos seleccionados en modo sin conexión.

77
5.2 Mecanismos de seguridad

78
Mecanismos de seguridad

Una política de seguridad puede aplicarse utilizando diversos


mecanismos.
 Según los objetivos de la política de seguridad y los mecanismos
utilizados, cada mecanismo puede emplearse solo o combinado
con otros mecanismos.
 En general, un mecanismo pertenecerá a una de las tres clases
siguientes (que se superponen):
 Prevención.
 Detección.
 Recuperación.

79
Mecanismos de seguridad específicos

 Cifrado
 Mecanismos de firma digital
 Mecanismos de control de acceso
 Mecanismos de integridad de los datos
 Mecanismos de intercambio de autentificación
 Mecanismos de relleno de tráfico
 Mecanismo de control de enrutamiento
 Mecanismo de notarización

80
Técnicas criptográficas y cifrado

La criptografía es el fundamento de numerosos servicios y


mecanismos de seguridad.
Pueden utilizarse funciones criptográficas en el cifrado, el
descifrado, la integridad de los datos, los intercambios de
autenticación, el almacenamiento y la verificación de las
contraseñas, etc., para ayudar a obtener la confidencialidad, la
integridad y/o la autenticación.
 El cifrado utilizado en la confidencialidad, transforma los datos
sensibles (es decir, los datos que deben protegerse) en datos
menos sensibles.
 En la integridad o la autenticación, se utilizan técnicas
criptográficas para computar funciones «inforzables».

81
Mecanismos de firma digital

El término «firma digital» designa una técnica particular


consistente en añadir datos a una unidad de datos, o realizar
una transformación criptográfica de una unidad de datos que
permite al recibiente de la unidad de datos probar la fuente y la
integridad de la unidad de datos y proteger contra la falsificación
(por ejemplo, por el recibiente).
 La firma digital puede utilizarse para suministrar servicios de
seguridad tales como el no repudio y la autenticación.
 La unidad de datos firmada sólo puede ser creada por el tenedor de
la clave privada.
 El recibiente no puede crear la unidad de datos firmada.
 El expedidor no puede negar haber enviado la unidad de datos
firmada.
 Los mecanismos de firma digital requieren la utilización de
algoritmos criptográficos asimétricos.

82
Mecanismos de control de acceso

Los mecanismos de control de acceso son los que se utilizan


para aplicar una política de limitación del acceso a un recurso a
los usuarios autorizados.
 Estas técnicas comprenden la utilización de listas o de matrices
de control de acceso (que por lo general contienen las
identidades de los ítems controlados y de los usuarios
autorizados; estos usuarios son, por ejemplo, personas o
procesos).
 Estas técnicas utilizan también contraseñas y capacidades,
etiquetas o testigos, cuya posesión puede emplearse para
indicar derechos de acceso.
 Cuando se utilizan capacidades, éstas deben ser «inforzables» y
transportarse de manera segura.

83
Mecanismos de integridad de datos

Los mecanismos de integridad de datos son de dos tipos:


 Mecanismos que protegen la integridad de una sola unidad de
datos; y
 Mecanismos que protegen a la vez la integridad de una sola
unidad de datos y la secuencia de unidades de datos en el curso
de una conexión.
 Las técnicas de detección de corrupciones, normalmente
asociadas a la detección de errores de bit, de errores de bloque y de
errores de secuenciación introducidos por los enlaces y redes de
comunicación, pueden emplearse también para detectar las
modificaciones del flujo de mensajes.

84
Mecanismos de intercambio de autenticación

La elección y las combinaciones de mecanismos de intercambio


de autenticación apropiados para diferentes circunstancias son
numerosos. Por ejemplo:
 Cuando las entidades pares y los medios de comunicación son
fiables, la identificación de una entidad par puede confirmarse
mediante una contraseña.
 Cuando cada entidad confía en sus entidades pares pero no
confía en los medios de comunicación, puede proporcionarse
protección contra ataques activos mediante combinaciones de
contraseñas y cifrado o por medios criptográficos.
 Cuando las entidades no confían (o piensan que no podrán
confiar en el futuro) en sus entidades pares o en los medios de
comunicación, pueden utilizarse servicios de no repudio.
 El servicio de no repudio puede prestarse utilizando un mecanismo
de firma digital y/o de notarización.

85
Mecanismos de relleno de tráfico

La producción de tráfico espurio y el relleno de unidades de


datos de protocolo hasta una longitud fija puede suministrar una
protección limitada contra el análisis del tráfico.
 Para ser eficaz, el nivel de tráfico espurio debe aproximarse al
nivel máximo previsto del tráfico real más elevado.
 Además, el contenido de las unidades de datos de protocolo
debe cifrarse o «disfrazarse» de modo que el tráfico espurio no
pueda identificarse y diferenciarse del tráfico real.

86
Mecanismo de control de enrutamiento

La especificación de las restricciones de enrutamiento para la


transferencia de datos (incluida la especificación de una ruta
completa) puede utilizarse para asegurar que los datos sólo se
encaminan por rutas físicamente seguras o para asegurar que
las informaciones sensibles sólo se encaminan por rutas con un
nivel de protección apropiado.

87
Mecanismo de notarización

El mecanismo de notarización se basa en el concepto de un


tercero de confianza (un notario) que realiza un registro de datos
para garantizar ciertas propiedades relativas a las informaciones
intercambiadas entre dos entidades, tales como su origen, su
integridad, o la hora en que se enviaron o recibieron.

88
Relación entre servicios de seguridad y mecanismos
de seguridad.
Mecanismo de
Control Integridad Intercambio Relleno
Seguridad Firma Control de Notariza-
Cifrado de de de de
digital enrutamiento ción
acceso datos autenticación tráfico
Servicio de Seguridad
Autenticación de la entidad par S S S
Autenticación del origen de los datos S S
Servicio de control de acceso S
Confidencialidad en modo con
S S
conexión
Confidencialidad en modo sin
S S
conexión
Confidencialidad de campos
S
seleccionados ·
Confidencialidad del flujo de tráfico S S S
Integridad en modo con conexión con
S S
recuperación
Integridad en modo con conexión sin
S S
recuperación
Integridad de campos seleccionados
S S
en modo con conexión
Integridad en modo sin conexión S S S
Integridad de campos seleccionados
en modo sin conexión por campos S S S
selectivos
No repudio. Origen S S S
No repudio. Entrega S S S

89
5.3 Seguridad en redes de capa 2

90
Servicios de seguridad de redes de capa 2

El UIT-T reconoce que en los entornos de redes de área local se


puede requerir servicios de seguridad de capa de enlace de
datos (capa 2) relativos a la autenticación, control de acceso,
confidencialidad e integridad de los datos.
 En consecuencia, recomienda que la capa de enlace de datos
pueda proporcionar los siguientes servicios de seguridad de las
redes LAN individualmente o combinados:
 Autenticación de entidad par.
 Autenticación del origen de los datos.
 Servicio de control de acceso.
 Confidencialidad en modo con conexión.
 Confidencialidad en modo sin conexión.
 Integridad en modo con conexión sin recuperación.
 Integridad en modo sin conexión.
91
Relación entre los servicios de seguridad y las capas
del modelo OSI
Capas
Servicio
1 2 3 4 5 6 7
Autenticación de la entidad par S S S S
Autenticación del origen de los datos S S S S
Servicio de control de acceso S S S S
Confidencialidad en modo con conexión S S S S S S
Confidencialidad en modo sin conexión S S S S S
Confidencialidad de campos seleccionados S S
Confidencialidad del tren de datos S S S
Integridad en modo con conexión con recuperación S S
Integridad en modo con conexión sin recuperación S S S S
Integridad en modo con conexión de campos seleccionados S
Integridad en modo sin conexión S S S S
Integridad en modo sin conexión de campos seleccionados S
No repudio. Origen S
No repudio. Entrega S

92
Mecanismos de seguridad de redes de capa 2
(1/2)
Los servicios de seguridad de capa 2 identificados se
proporcionan como sigue:
 Servicio de autenticación de entidad par:
 Proporcionado por una combinación apropiada de intercambios de
autenticación o protegidos, mecanismos de intercambio derivados
criptográficamente o protegidos, o por mecanismos protegidos de
intercambio de contraseñas y firmas.
 Servicio de autenticación de origen de los datos:
 Puede proporcionarse por mecanismos de cifrado o de firma digital.
 Servicio de control de acceso:
 Se proporciona mediante el uso apropiado de mecanismos
específicos de control de acceso.

93
Mecanismos de seguridad de redes de capa 2
(2/2)
 Servicio de confidencialidad en modo con conexión:
 Se proporciona mediante un mecanismo de cifrado.
 Servicio de confidencialidad en modo sin conexión:
 Se proporciona mediante un mecanismo de cifrado.
 Servicio de integridad en modo con conexión sin recuperación:
 Se proporciona utilizando un mecanismo de integridad de los datos,
algunas veces combinado con un mecanismo de cifrado.
 Servicio de integridad en modo sin conexión:
 Se proporciona utilizando un mecanismo de integridad de los datos,
algunas veces combinado con un mecanismo de cifrado.

94
Fin de la Sección 5
SERVICIOS Y MECANISMOS DE SEGURIDAD

95
BIBLIOGRAFÍA

96
Bibliografía – Marco de seguridad OSI

 Recomendación UIT-T X.200 (07/1994), Tecnología de la


información - Interconexión de sistemas abiertos - Modelo de
referencia básico: El modelo básico.
 Recomendación UIT-T X.800 (1991), Arquitectura de seguridad
de la interconexión de sistemas abiertos para aplicaciones del
CCITT.
 Recomendación UIT-T X.802 (04/1995), Tecnología de la
información - Modelo de seguridad de capas más bajas.
 Recomendación UIT-T X.803 (07/1994), Tecnología de la
información - Interconexión de sistemas abiertos - Modelo de
seguridad de capas superiores.
 Recomendación UIT-T X.810 (11/1995), Tecnología de la
información - Interconexión de sistemas abiertos - Marcos de
seguridad para sistemas abiertos: Visión general.

97
Bibliografía – Marco de seguridad NGN

 Recomendación UIT-T E.408 (05/2004), Requisitos de seguridad


para las redes de telecomunicaciones.
 Recomendación UIT-T X.805 (10/2003), Arquitectura de seguridad
para sistemas de comunicaciones extremo a extremo.
 Recomendación UIT-T X.1031 (03/2008), Aspectos de la
arquitectura de seguridad de usuarios finales y redes en
telecomunicaciones.
 Recomendación UIT-T Y.2701 (04/2007), Requisitos de seguridad
de la versión 1 de la red de próxima generación.
 Recomendación UIT-T Y.2702 (09/2008), Requisitos de
autentificación y autorización en las redes de próxima generación,
versión 1.
 Recomendación UIT-T Y.2704 (01/2010), Mecanismos y
procedimientos de seguridad en las redes de próxima generación.
 Recomendación UIT-T Y.2760 (05/2011), Marco de seguridad de la
movilidad en las NGN.

98

También podría gustarte