Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PARA SISTEMAS DE
COMUNICACIONES
1
Arquitectura de seguridad para sistemas de
comunicaciones
Introducción
Objetivos generales
Temario
2
Introducción
3
Objetivos generales
4
Temario
Presentaciones personalizadas:
1) <Arquitectura de seguridad – Nociones>.
2) <Arquitectura de seguridad – Abreviada>.
5
1. CONCEPTO SEGURIDAD DE REDES
DE COMUNICACIONES
Antecedentes.
Conceptos generales
6
Sección 1 – Concepto Seguridad de Redes de
Comunicaciones
Contenido: Objetivos:
1.1 Antecedentes. Señalar los requisitos clave para
1.2 Conceptos generales de la ofrecer garantías de seguridad de las
seguridad de redes. comunicaciones de extremo a
extremo.
Explicar la utilidad de una arquitectura
de seguridad de red en el diseño e
implementación de soluciones de
comunicación de extremo a extremo,
en que participan múltiples
operadores/proveedores y
suministradores.
7
1.1 Antecedentes
8
Requisitos de la seguridad en la industria de las
telecomunicaciones
Las industrias de las telecomunicaciones y las tecnologías de la
información necesitan soluciones de seguridad completas y
rentables.
Para ofrecer una red segura se requiere:
una protección contra ataques malintencionados o imprevistos;
garantizar condiciones de alta disponibilidad, tiempo de respuesta
apropiado, fiabilidad, integridad y adaptación a otra escala; y
proporcionar información exacta para facturación.
Las capacidades de seguridad en los productos de los
proveedores son esenciales para la seguridad general de la red
(que incluye las aplicaciones y los servicios).
9
Nuevo enfoque de la seguridad en la industria de las
telecomunicaciones
Ha aumentado el número de productos que se combinan para
ofrecer una solución global, por lo que la compatibilidad entre
productos determinará si la solución es satisfactoria.
En la actualidad No es suficiente considerar la seguridad
separadamente para cada producto o servicio.
La seguridad debe ser considerada e implementada como una
combinación de capacidades de seguridad en la solución
extremo a extremo global.
La integración de distintos proveedores exige una norma de
arquitectura de seguridad de red para lograr una solución
satisfactoria.
10
1.2 Conceptos generales de
la seguridad de redes
11
Concepto seguridad y otros conceptos relacionados
12
¿Qué debe protegerse en la industria de las
telecomunicaciones?
En general, los elementos siguientes pueden necesitar
protección:
Informaciones y datos (incluidos el acervo de conocimientos de
la organización y los datos pasivos relativos a las medidas de
seguridad, tales como las contraseñas).
Los servicios de comunicación y de procesamiento de datos.
Los equipos y facilidades.
13
Fin de la Sección 1
CONCEPTO SEGURIDAD DE REDES DE
COMUNICACIONES
14
2. AMENAZAS Y ATAQUES A LA
SEGURIDAD DE LAS COMUNICACIONES
Clasificación de las amenazas y ataques
Evaluación de las amenazas
15
Sección 2 – Amenazas y Ataques a la Seguridad de
las Comunicaciones
Contenido: Objetivos:
2.1 Clasificación de las Clasificar las amenazas a la seguridad
amenazas y ataques. de las comunicaciones según
2.2 Evaluación de las amenazas. intencionalidad y daño resultante de la
información/infraestructura.
Señalar los principales aspectos que
es necesario considerar en la
evaluación de las amenazas a la
seguridad de las comunicaciones.
16
2.1 Clasificación de las amenazas y ataques
17
Amenazas a la seguridad de las comunicaciones
18
Vulnerabilidades y amenazas a la seguridad de las
comunicaciones
AMENAZAS
Destrucción
Corrupción
VULNERABILIDADES RED O SISTEMA DE
Pérdida
COMUNICACIONES
Revelación
Interrupción
ATAQUES
19
Clasificación de las amenazas
20
Amenazas accidentales e intencionales
Amenazas accidentales
Las amenazas accidentales son las que existen sin que haya
premeditación.
Ejemplos: fallas del sistema, equivocaciones en la operación y errores en
los programas.
Amenazas intencionales
Las amenazas intencionales son las que se realizan haciendo uso
malicioso de medios para lograr deliberadamente objetivos ilícitos.
Una amenaza intencional que se concretiza es considerada como un
«ataque».
Ejemplos: las amenazas intencionales pueden ir desde el examen
ocasional, mediante el empleo de instrumentos de monitorización de fácil
adquisición, hasta ataques sofisticados, gracias a un conocimiento especial
del sistema.
21
Amenazas pasivas y activas
Amenazas pasivas
Las amenazas pasivas son las que, si se concretizan, no producirían
ninguna modificación de las informaciones contenidas en el(los)
sistema(s) y que no modifican el funcionamiento ni el estado del
sistema.
Ejemplo: La interceptación pasiva para observar informaciones
transmitidas por una línea de comunicaciones.
Amenazas activas
Las amenazas activas contra un sistema conllevan la alteración de
información contenida en el sistema, o las modificaciones del estado
o de la operación del sistema.
Ejemplo: La modificación maliciosa de las tablas de rutas de los nodos de
una red de comunicación por un usuario no autorizado.
22
Principales tipos específicos de ataque
23
Amenazas a la seguridad
AMENAZAS A LA SEGURIDAD
Amenazas Amenazas
Accidentales Intencionales
Configuraciones
desfavorables
Amenazas Amenazas
Equivocaciones Pasivas Activas
Modificación de mensajes
Negación de servicio
Revelación
24
2.2 Evaluación de las amenazas
25
Evaluación de amenazas, riesgos y contramedidas
(1/2)
La evaluación de las amenazas, en general, abarca los
siguientes aspectos:
Identificación de las vulnerabilidades del sistema.
Análisis de la probabilidad de las amenazas destinadas a
explotar estas vulnerabilidades.
Evaluación de las consecuencias que tendría la ejecución de
cada amenaza.
Estimación del costo de cada ataque.
Determinación del costo de posibles contramedidas.
Elección de mecanismos de seguridad justificados
(eventualmente mediante un análisis de la relación
costo/beneficio).
26
Evaluación de amenazas, riesgos y contramedidas
(2/2)
El objetivo de la evaluación de las amenazas debería ser hacer
que el costo de un ataque sea suficientemente elevado para
reducir el riesgo a niveles aceptables.
27
Fin de la Sección 2
AMENAZAS Y ATAQUES A LA SEGURIDAD
DE LAS COMUNICACIONES
28
3. ARQUITECTURA DE SEGURIDAD DE
REDES
Arquitectura de seguridad
Dimensiones de la seguridad
Capas de seguridad
Planos de seguridad
29
Sección 3 – Arquitectura de Seguridad de Redes
Contenido: Objetivos:
3.1 Arquitectura de seguridad. Describir la organización de la
3.2 Dimensiones de la seguridad. arquitectura de seguridad de redes:
3.3 Capas de seguridad. dimensiones, capas y planos de la
seguridad.
3.4 Planos de seguridad.
Reconocer los tipos de problemas de
la seguridad de las comunicaciones de
extremo a extremo que pueden ser
abordados con ayuda de las partes
centrales de la arquitectura de
seguridad de redes.
30
3.1 Arquitectura de seguridad
31
Arquitectura de Seguridad de redes
32
Organización de la Arquitectura de Seguridad
33
Componentes de la Arquitectura de Seguridad
34
3.2 Dimensiones de la Seguridad
35
Dimensiones de la Seguridad
36
Aplicación de las Dimensiones de la Seguridad
Seguridad de la Comunicación
Confidencialidad de los Datos
AMENAZAS
Disponibilidad
Autenticación
Destrucción
No repudio
Privacidad
Corrupción
VULNERABILIDADES RED O SISTEMA DE
Pérdida
COMUNICACIONES
Revelación
Interrupción
ATAQUES
8 Dimensiones de la Seguridad
37
Dimensión de Seguridad:
1) Control de Acceso
La dimensión Control de Acceso protege contra el uso no
autorizado de los recursos de red.
Garantiza que sólo se permite que personal o dispositivos
autorizados tengan acceso a los elementos de red, información
almacenada, flujos de información, servicios y aplicaciones.
38
Dimensión de Seguridad:
2) Autenticación
La dimensión Autenticación sirve para confirmar las identidades
de las entidades comunicantes.
La autenticación garantiza la validez de las identidades
pretendidas por las entidades participantes en una comunicación
(p. ej. persona, dispositivo, servicio o aplicación).
Garantiza que una entidad no está tratando de realizar una
suplantación o una reproducción no autorizada de una
comunicación anterior.
39
Dimensión de Seguridad:
3) No Repudio
La dimensión No Repudio proporciona los medios para prevenir
que un individuo o entidad niegue haber realizado una acción
particular relacionada con los datos, dejando disponibles
pruebas de las variadas acciones relacionadas con la red.
Garantiza la disponibilidad de evidencia que puede ser
presentada a una tercera parte y usada para demostrar que
algún tipo de evento o acción ha tenido lugar
Ejemplos de evidencias para no repudio: prueba de obligación, intento, o
compromiso; prueba del origen de los datos, prueba de propiedad, prueba
de uso de recursos.
40
Dimensión de Seguridad:
4) Confidencialidad de los Datos
La dimensión Confidencialidad de los Datos protege los datos de
una revelación no autorizada.
Garantiza que el contenido de los datos no pueda ser entendido
por entidades no autorizadas.
Ejemplos de métodos usados para proporcionar confidencialidad de los
datos: cifrado, listas de control de acceso, y archivos de permisos.
41
Dimensión de Seguridad:
5) Seguridad de la Comunicación
La dimensión de Seguridad de la Comunicación garantiza que la
información fluya sólo entre los puntos extremos autorizados.
Garantiza que la información no es desviada o interceptada
durante el recorrido entre esos puntos extremos.
42
Dimensión de Seguridad:
6) Integridad de los Datos
La dimensión Integridad de los Datos garantiza la corrección o
exactitud de los datos.
Los datos son protegidos contra modificación, eliminación,
creación, y repetición no autorizada y proporciona una indicación
de estas actividades no autorizadas.
43
Dimensión de Seguridad:
7) Disponibilidad
La dimensión Disponibilidad garantiza que no haya denegación
de acceso autorizado a elementos de red, información
almacenada, flujos de información, servicios y aplicaciones
debido a eventos que impacten a la red.
Las soluciones de recuperación de desastres están incluidas en
esta categoría.
44
Dimensión de Seguridad:
8) Privacidad
La dimensión Privacidad proporciona la protección de la
información que podría ser obtenida a partir de la observación
de las actividades de la red.
Ejemplos de esta información incluyen los sitios web que un usuario ha
visitado, la localización geográfica de un usuario, y las direcciones IP y
nombres DNS de los dispositivos de una red de un Proveedor de Servicio.
45
Asociación de las Dimensiones de la Seguridad a las
Amenazas a la Seguridad
Amenaza a la Seguridad
Dimensión de la Destrucción de Corrupción o Robo, Supresión
Seguridad Información o o Pérdida de Revelación de Interrupción de
Modificación de
de Otros información o de Información Servicios
Información
Recursos Otros Recursos
Control de Acceso S S S S
Autenticación S S
No Repudio S S S S S
Confidencialidad
S S
de Datos
Seguridad de la
S S
Comunicación
Integridad de Datos S S
Disponibilidad S S
Privacidad S
46
3.3 Capas de Seguridad
47
Capas de Seguridad (1/2)
48
Capas de Seguridad (2/2)
49
Aplicación de las Dimensiones de la Seguridad a las
Capas de Seguridad
Capas de Seguridad
Seguridad de las Aplicaciones
Seguridad de la Comunicación
Confidencialidad de los Datos
AMENAZAS
Disponibilidad
Autenticación
Destrucción
No repudio
Privacidad
Seguridad de los Servicios Corrupción
VULNERABILIDADES
Pérdida
Revelación
Interrupción
Seguridad de la Infraestructura
ATAQUES
8 Dimensiones de la Seguridad
50
Capa de Seguridad de Infraestructura
51
Capa de Seguridad de Servicios
52
Capa de Seguridad de Aplicaciones
53
3.4 Planos de Seguridad
54
Planos de Seguridad
55
Arquitectura de Seguridad para la Seguridad de Red
de Extremo a Extremo
Capas de Seguridad
Seguridad de la Comunicación
Seguridad de las Aplicaciones
Disponibilidad
Autenticación
Destrucción
No repudio
Privacidad
Seguridad de los Servicios Corrupción
VULNERABILIDADES
Pérdida
Revelación
Interrupción
Seguridad de la Infraestructura
ATAQUES
56
Plano de Seguridad de Gestión
57
Plano de Seguridad de Control
58
Plano de Seguridad de Usuario Extremo
59
Fin de la Sección 3
ARQUITECTURA DE SEGURIDAD DE REDES
60
4. APLICACIÓN DE LA ARQUITECTURA
DE SEGURIDAD DE REDES
Programa y política de seguridad
Forma tabular de la Arquitectura de Seguridad
61
Sección 4 – Aplicación de la Arquitectura de
Seguridad de Redes
Contenido: Objetivos:
4.1 Programa y política de Señalar el rol que tienen las políticas
seguridad. de seguridad dentro de un programa
4.2 Forma tabular de la de seguridad de infraestructura,
Arquitectura de Seguridad. servicios o aplicaciones.
Describir la forma tabular de la
arquitectura de seguridad de redes,
destinada a definir metódicamente
objetivos y medidas de seguridad.
62
4.1 Programa y política de seguridad
63
Aplicación de la Arquitectura de Seguridad
64
Aplicación de la Arquitectura de Seguridad a los
Programas de Seguridad
Mantenimiento
Capas de Seguridad
Seguridad de la Comunicación
Confidencialidad de los Datos
Seguridad de las Aplicaciones
AMENAZAS
Implementación
Disponibilidad
Autenticación
Destrucción
No repudio
Privacidad
Seguridad de los Servicios Corrupción
VULNERABILIDADES
Definiciones y Planeamiento Pérdida
Revelación
Interrupción
Programa de Seguridad de la Infraestructura
seguridad ATAQUES
65
Política de seguridad: objetivo y alcance
66
Política de seguridad: Componentes (1/2)
67
Política de seguridad: Componentes (2/2)
68
4.2 Forma tabular de la Arquitectura de
Seguridad
69
Forma tabular de la Arquitectura de Seguridad
70
Forma tabular de la Arquitectura de Seguridad –
Esquema
71
Fin de la Sección 4
APLICACIÓN DE LA ARQUITECTURA DE
SEGURIDAD DE REDES
72
5. SERVICIOS Y MECANISMOS DE
SEGURIDAD
Servicios de seguridad
Mecanismos de seguridad
Seguridad en capas del modelo OSI
73
Sección 5 – Servicios y Mecanismos de Seguridad
Contenido: Objetivos:
5.1 Servicios de seguridad. Explicar las relaciones entre política de
5.2 Mecanismos de seguridad. seguridad, servicio de seguridad, y
5.3 Seguridad en redes de capa mecanismo de seguridad.
2. Explicar en forma resumida la
naturaleza y aplicabilidad de los
mecanismos de seguridad más
importantes en comunicaciones.
Asociar los servicios de seguridad con
los requisitos de seguridad de las
capas del modelo OSI.
74
5.1 Servicios de seguridad
75
Servicios de Seguridad (1/2)
Control de acceso.
Autenticación.
Autenticación de entidad par.
Autenticación del origen de los datos.
No repudio.
No repudio con prueba del origen.
No repudio con prueba de la entrega.
Confidencialidad de los datos.
Confidencialidad de los datos en modo con conexión.
Confidencialidad de los datos en modo sin conexión.
Confidencialidad de campos seleccionados.
Confidencialidad del flujo de tráfico.
76
Servicios de Seguridad (2/2)
77
5.2 Mecanismos de seguridad
78
Mecanismos de seguridad
79
Mecanismos de seguridad específicos
Cifrado
Mecanismos de firma digital
Mecanismos de control de acceso
Mecanismos de integridad de los datos
Mecanismos de intercambio de autentificación
Mecanismos de relleno de tráfico
Mecanismo de control de enrutamiento
Mecanismo de notarización
80
Técnicas criptográficas y cifrado
81
Mecanismos de firma digital
82
Mecanismos de control de acceso
83
Mecanismos de integridad de datos
84
Mecanismos de intercambio de autenticación
85
Mecanismos de relleno de tráfico
86
Mecanismo de control de enrutamiento
87
Mecanismo de notarización
88
Relación entre servicios de seguridad y mecanismos
de seguridad.
Mecanismo de
Control Integridad Intercambio Relleno
Seguridad Firma Control de Notariza-
Cifrado de de de de
digital enrutamiento ción
acceso datos autenticación tráfico
Servicio de Seguridad
Autenticación de la entidad par S S S
Autenticación del origen de los datos S S
Servicio de control de acceso S
Confidencialidad en modo con
S S
conexión
Confidencialidad en modo sin
S S
conexión
Confidencialidad de campos
S
seleccionados ·
Confidencialidad del flujo de tráfico S S S
Integridad en modo con conexión con
S S
recuperación
Integridad en modo con conexión sin
S S
recuperación
Integridad de campos seleccionados
S S
en modo con conexión
Integridad en modo sin conexión S S S
Integridad de campos seleccionados
en modo sin conexión por campos S S S
selectivos
No repudio. Origen S S S
No repudio. Entrega S S S
89
5.3 Seguridad en redes de capa 2
90
Servicios de seguridad de redes de capa 2
92
Mecanismos de seguridad de redes de capa 2
(1/2)
Los servicios de seguridad de capa 2 identificados se
proporcionan como sigue:
Servicio de autenticación de entidad par:
Proporcionado por una combinación apropiada de intercambios de
autenticación o protegidos, mecanismos de intercambio derivados
criptográficamente o protegidos, o por mecanismos protegidos de
intercambio de contraseñas y firmas.
Servicio de autenticación de origen de los datos:
Puede proporcionarse por mecanismos de cifrado o de firma digital.
Servicio de control de acceso:
Se proporciona mediante el uso apropiado de mecanismos
específicos de control de acceso.
93
Mecanismos de seguridad de redes de capa 2
(2/2)
Servicio de confidencialidad en modo con conexión:
Se proporciona mediante un mecanismo de cifrado.
Servicio de confidencialidad en modo sin conexión:
Se proporciona mediante un mecanismo de cifrado.
Servicio de integridad en modo con conexión sin recuperación:
Se proporciona utilizando un mecanismo de integridad de los datos,
algunas veces combinado con un mecanismo de cifrado.
Servicio de integridad en modo sin conexión:
Se proporciona utilizando un mecanismo de integridad de los datos,
algunas veces combinado con un mecanismo de cifrado.
94
Fin de la Sección 5
SERVICIOS Y MECANISMOS DE SEGURIDAD
95
BIBLIOGRAFÍA
96
Bibliografía – Marco de seguridad OSI
97
Bibliografía – Marco de seguridad NGN
98