Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Arquitectura de seguridad para sistemas de comunicaciones (Presentación PowerPoint)




Enviado por Pablo Turmero



    Monografias.com

    Introducción
    En la industria de telecomunicaciones, ha aumentado últimamente el número de productos que se combinan para ofrecer una solución global.
    En la actualidad, no es suficiente considerar la seguridad separadamente para cada producto o elemento de servicio de telecomunicación, sino como una combinación de capacidades de seguridad en la solución extremo a extremo global.
    La integración de distintos proveedores exige una norma de arquitectura de seguridad de red para lograr una solución satisfactoria.
    Por lo anterior, el UIT-T ha definido una arquitectura de seguridad de red que garantiza la seguridad de comunicaciones extremo a extremo.
    Esta arquitectura puede aplicarse a distintas clases de redes en las que hay que garantizar la seguridad extremo a extremo, siendo indiferente la tecnología de red subyacente.
    En esta presentación, se define los elementos de seguridad generales de la arquitectura de red del UIT-T que son necesarios para garantizar la seguridad extremo a extremo si son empleados correctamente.
    1

    Monografias.com

    Objetivos generales
    Explicar los requisitos y el nuevo enfoque de la seguridad de las comunicaciones de extremo a extremo.
    Identificar las variadas amenazas a la seguridad de las comunicaciones y relacionarlas con las principales contramedidas usadas para mitigar los riesgos consecuentes.
    Describir los elementos centrales de la Arquitectura de Seguridad de redes formalizada por el UIT-T.
    Explicar la metodología de aplicación de la Arquitectura de Seguridad de redes en el marco de un programa de seguridad.
    2

    Monografias.com

    Temario
    1. Concepto seguridad de redes de comunicaciones
    2. Amenazas y ataques a la seguridad de las comunicaciones
    3. Arquitectura de Seguridad de redes
    4. Aplicación de la Arquitectura de Seguridad de redes
    5. Servicios y mecanismos de seguridad
    Bibliografía

    Presentaciones personalizadas:
    1) .
    2) .
    3

    Monografias.com

    1. CONCEPTO SEGURIDAD DE REDES DE COMUNICACIONES
    SubAntecedentes.
    Conceptos generales
    4

    Monografias.com

    Sección 1 – Concepto Seguridad de Redes de Comunicaciones
    Contenido:
    1.1 Antecedentes.
    1.2 Conceptos generales de la seguridad de redes.

    Objetivos:
    Señalar los requisitos clave para ofrecer garantías de seguridad de las comunicaciones de extremo a extremo.
    Explicar la utilidad de una arquitectura de seguridad de red en el diseño e implementación de soluciones de comunicación de extremo a extremo, en que participan múltiples operadores/proveedores y suministradores.

    5

    Monografias.com

    1.1 Antecedentes
    6

    Monografias.com

    Requisitos de la seguridad en la industria de las telecomunicaciones
    Las industrias de las telecomunicaciones y las tecnologías de la información necesitan soluciones de seguridad completas y rentables.
    Para ofrecer una red segura se requiere:
    una protección contra ataques malintencionados o imprevistos;
    garantizar condiciones de alta disponibilidad, tiempo de respuesta apropiado, fiabilidad, integridad y adaptación a otra escala; y
    proporcionar información exacta para facturación.
    Las capacidades de seguridad en los productos de los proveedores son esenciales para la seguridad general de la red (que incluye las aplicaciones y los servicios).
    7

    Monografias.com

    Nuevo enfoque de la seguridad en la industria de las telecomunicaciones
    Ha aumentado el número de productos que se combinan para ofrecer una solución global, por lo que la compatibilidad entre productos determinará si la solución es satisfactoria.
    En la actualidad No es suficiente considerar la seguridad separadamente para cada producto o servicio.
    La seguridad debe ser considerada e implementada como una combinación de capacidades de seguridad en la solución extremo a extremo global.
    La integración de distintos proveedores exige una norma de arquitectura de seguridad de red para lograr una solución satisfactoria.
    8

    Monografias.com

    1.2 Conceptos generales de la seguridad de redes
    9

    Monografias.com

    Concepto seguridad y otros conceptos relacionados
    El término «seguridad» se utiliza en el sentido de minimizar las vulnerabilidades de los bienes y recursos.
    Un «bien» es todo elemento de valor.
    «Vulnerabilidad» es toda debilidad que pudiera explotarse para violar un sistema o las informaciones que éste contiene.
    Una «amenaza» es una violación potencial de la seguridad.
    Una amenaza intencional que se concretiza puede considerarse como un «ataque».
    10

    Monografias.com

    ¿Qué debe protegerse en la industria de las telecomunicaciones?
    En general, los elementos siguientes pueden necesitar protección:
    Informaciones y datos (incluidos el acervo de conocimientos de la organización y los datos pasivos relativos a las medidas de seguridad, tales como las contraseñas).
    Los servicios de comunicación y de procesamiento de datos.
    Los equipos y facilidades.
    11

    Monografias.com

    Fin de la Sección 1CONCEPTO SEGURIDAD DE REDES DE COMUNICACIONES
    12

    Monografias.com

    2. AMENAZAS Y ATAQUES A LA SEGURIDAD DE LAS COMUNICACIONES
    SubClasificación de las amenazas y ataques
    Evaluación de las amenazas
    13

    Monografias.com

    Sección 2 – Amenazas y Ataques a la Seguridad de las Comunicaciones
    Contenido:
    2.1 Clasificación de las amenazas y ataques.
    2.2 Evaluación de las amenazas.
    Objetivos:
    Clasificar las amenazas a la seguridad de las comunicaciones según intencionalidad y daño resultante de la información/infraestructura.
    Señalar los principales aspectos que es necesario considerar en la evaluación de las amenazas a la seguridad de las comunicaciones.
    14

    Monografias.com

    2.1 Clasificación de las amenazas y ataques
    15

    Monografias.com

    Amenazas a la seguridad de las comunicaciones
    Las amenazas contra un sistema de comunicación de datos son las siguientes:
    Destrucción de información y/o de otros recursos;
    Corrupción o modificación de información;
    Robo, supresión o pérdida de información y/o de otros recursos;
    Revelación de información;
    Interrupción de servicios.
    16

    Monografias.com

    Vulnerabilidades y amenazas a la seguridad de las comunicaciones
    17
    RED O SISTEMA DE COMUNICACIONES
    AMENAZAS
    ATAQUES
    Destrucción
    Corrupción
    Pérdida
    Revelación
    Interrupción
    VULNERABILIDADES

    Monografias.com

    Clasificación de las amenazas
    Las amenazas pueden clasificarse según la intencionalidad y según el alcance del efecto producido:
    Amenazas accidentales o amenazas intencionales.
    Amenazas activas o amenazas pasivas.
    18

    Monografias.com

    Amenazas accidentales e intencionales
    Amenazas accidentales
    Las amenazas accidentales son las que existen sin que haya premeditación.
    Ejemplos: fallas del sistema, equivocaciones en la operación y errores en los programas.
    Amenazas intencionales
    Las amenazas intencionales son las que se realizan haciendo uso malicioso de medios para lograr deliberadamente objetivos ilícitos.
    Una amenaza intencional que se concretiza es considerada como un «ataque».
    Ejemplos: las amenazas intencionales pueden ir desde el examen ocasional, mediante el empleo de instrumentos de monitorización de fácil adquisición, hasta ataques sofisticados, gracias a un conocimiento especial del sistema.
    19

    Monografias.com

    Amenazas pasivas y activas
    Amenazas pasivas
    Las amenazas pasivas son las que, si se concretizan, no producirían ninguna modificación de las informaciones contenidas en el(los) sistema(s) y que no modifican el funcionamiento ni el estado del sistema.
    Ejemplo: La interceptación pasiva para observar informaciones transmitidas por una línea de comunicaciones.
    Amenazas activas
    Las amenazas activas contra un sistema conllevan la alteración de información contenida en el sistema, o las modificaciones del estado o de la operación del sistema.
    Ejemplo: La modificación maliciosa de las tablas de rutas de los nodos de una red de comunicación por un usuario no autorizado.
    20

    Monografias.com

    Principales tipos específicos de ataque
    Usurpación de identidad (o impostura).
    Reproducción.
    Modificación de los mensajes.
    Negación de servicio (DoS).
    Ataques del interior.
    Ataques del exterior.
    Trampa.
    Caballo de Troya.
    21

    Monografias.com

    Amenazas a la seguridad
    22
    AMENAZAS A LA SEGURIDAD
    AmenazasAccidentales
    AmenazasIntencionales
    AmenazasPasivas
    Amenazas Activas
    Interceptación pasiva
    Análisis de Tráfico
    Impostura
    Reproducción
    Modificación de mensajes
    Negación de servicio
    Revelación
    Ataques del interior
    Configuraciones desfavorables
    Equivocaciones

    Monografias.com

    2.2 Evaluación de las amenazas
    23

    Monografias.com

    Evaluación de amenazas, riesgos y contramedidas (1/2)
    La evaluación de las amenazas, en general, abarca los siguientes aspectos:
    Identificación de las vulnerabilidades del sistema.
    Análisis de la probabilidad de las amenazas destinadas a explotar estas vulnerabilidades.
    Evaluación de las consecuencias que tendría la ejecución de cada amenaza.
    Estimación del costo de cada ataque.
    Determinación del costo de posibles contramedidas.
    Elección de mecanismos de seguridad justificados (eventualmente mediante un análisis de la relación costo/beneficio).
    24

    Monografias.com

    Evaluación de amenazas, riesgos y contramedidas (2/2)
    El objetivo de la evaluación de las amenazas debería ser hacer que el costo de un ataque sea suficientemente elevado para reducir el riesgo a niveles aceptables.
    25

    Monografias.com

    Fin de la Sección 2AMENAZAS Y ATAQUES A LA SEGURIDAD DE LAS COMUNICACIONES
    26

    Monografias.com

    3. ARQUITECTURA DE SEGURIDAD DE REDES
    SubArquitectura de seguridad
    Dimensiones de la seguridad
    Capas de seguridad
    Planos de seguridad
    27

    Monografias.com

    Sección 3 – Arquitectura de Seguridad de Redes
    Contenido:
    3.1 Arquitectura de seguridad.
    3.2 Dimensiones de la seguridad.
    3.3 Capas de seguridad.
    3.4 Planos de seguridad.
    Objetivos:
    Describir la organización de la arquitectura de seguridad de redes: dimensiones, capas y planos de la seguridad.
    Reconocer los tipos de problemas de la seguridad de las comunicaciones de extremo a extremo que pueden ser abordados con ayuda de las partes centrales de la arquitectura de seguridad de redes.
    28

    Monografias.com

    3.1 Arquitectura de seguridad
    29

    Monografias.com

    Arquitectura de Seguridad de redes
    El UIT-T está desarrollando actualmente una Arquitectura de Seguridad para enfrentar las amenazas a la seguridad de Proveedores de Servicio, empresas y clientes. Sus características fundamentales son:
    Es aplicable a redes para voz, datos y convergentes, basadas en tecnología inalámbrica, óptica, y conductores metálicos.
    Trata los asuntos de seguridad para la gestión, control, y uso de las aplicaciones, servicios, e infraestructura de red.
    Proporciona una perspectiva de la seguridad de red de arriba hacia abajo y de extremo a extremo, y puede ser aplicada a los elementos de red, servicios, y aplicaciones con el fin de detectar, predecir y corregir las vulnerabilidades de la seguridad.
    30

    Monografias.com

    Organización de la Arquitectura de Seguridad
    La Arquitectura de Seguridad divide de manera lógica un conjunto complejo de características relacionadas con la seguridad de la red de extremo a extremo en componentes arquitecturales separados en Capas y Planos.
    Esta separación permite aplicar una metodología sistemática a la seguridad de extremo a extremo que puede ser usada para la planificación de nuevas soluciones de seguridad y también para evaluar la seguridad de las redes existentes.
    31

    Monografias.com

    Componentes de la Arquitectura de Seguridad
    La Arquitectura de Seguridad trata tres preguntas esenciales relacionadas con la seguridad de extremo a extremo:
    1. ¿Qué tipos de protecciones son necesarias y contra cuáles tipos de amenazas?
    2. ¿Cuáles son los distintos tipos de equipos y agrupaciones de facilidades de red que es necesario proteger?
    3. ¿Cuáles son los distintos tipos de actividades de red que es necesario proteger?
    Estas tres preguntas son tratadas respectivamente por tres componentes arquitecturales:
    1. Dimensiones de la Seguridad.
    2. Capas de Seguridad.
    3. Planos de Seguridad.
    32

    Monografias.com

    3.2 Dimensiones de la Seguridad
    33

    Monografias.com

    Dimensiones de la Seguridad
    Una Dimensión de la Seguridad es un conjunto de medidas de seguridad diseñadas para tratar un aspecto particular de la seguridad de red.
    Se ha identificado 8 Dimensiones de la Seguridad que protegen contra las principales amenazas a la seguridad:
    1) Control de Acceso.
    2) Autenticación.
    3) No Repudio.
    4) Confidencialidad de los Datos.
    5) Seguridad de la Comunicación.
    6) Integridad de los Datos.
    7) Disponibilidad.
    8) Privacidad.
    34

    Monografias.com

    Aplicación de las Dimensiones de la Seguridad
    35
    RED O SISTEMA DE COMUNICACIONES
    Control de Acceso
    Autenticación
    Confidencialidad de los Datos
    Seguridad de la Comunicación
    Integridad de los Datos
    Disponibilidad
    Privacidad
    No repudio
    AMENAZAS
    ATAQUES
    8 Dimensiones de la Seguridad
    Destrucción
    Corrupción
    Pérdida
    Revelación
    Interrupción
    VULNERABILIDADES

    Monografias.com

    Dimensión de Seguridad:1) Control de Acceso
    La dimensión Control de Acceso protege contra el uso no autorizado de los recursos de red.
    Garantiza que sólo se permite que personal o dispositivos autorizados tengan acceso a los elementos de red, información almacenada, flujos de información, servicios y aplicaciones.
    36

    Monografias.com

    Dimensión de Seguridad:2) Autenticación
    La dimensión Autenticación sirve para confirmar las identidades de las entidades comunicantes.
    La autenticación garantiza la validez de las identidades pretendidas por las entidades participantes en una comunicación (p. ej. persona, dispositivo, servicio o aplicación).
    Garantiza que una entidad no está tratando de realizar una suplantación o una reproducción no autorizada de una comunicación anterior.
    37

    Monografias.com

    Dimensión de Seguridad:3) No Repudio
    La dimensión No Repudio proporciona los medios para prevenir que un individuo o entidad niegue haber realizado una acción particular relacionada con los datos, dejando disponibles pruebas de las variadas acciones relacionadas con la red.
    Garantiza la disponibilidad de evidencia que puede ser presentada a una tercera parte y usada para demostrar que algún tipo de evento o acción ha tenido lugar
    Ejemplos de evidencias para no repudio: prueba de obligación, intento, o compromiso; prueba del origen de los datos, prueba de propiedad, prueba de uso de recursos.
    38

    Monografias.com

    Dimensión de Seguridad:4) Confidencialidad de los Datos
    La dimensión Confidencialidad de los Datos protege los datos de una revelación no autorizada.
    Garantiza que el contenido de los datos no pueda ser entendido por entidades no autorizadas.
    Ejemplos de métodos usados para proporcionar confidencialidad de los datos: cifrado, listas de control de acceso, y archivos de permisos.
    39

    Monografias.com

    ESTA PRESENTACIÓN CONTIENE MAS DIAPOSITIVAS DISPONIBLES EN LA VERSIÓN DE DESCARGA

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter