Monografias.com > Tecnología
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad de las Comunicaciones




Enviado por Pablo Turmero



Partes: 1, 2


    Monografias.com

    Introducción
    En la industria de telecomunicaciones, ha aumentado últimamente el número de productos que se combinan para ofrecer una solución global.
    En la actualidad, no es suficiente considerar la seguridad separadamente para cada producto o elemento de servicio de telecomunicación, sino como una combinación de capacidades de seguridad en la solución extremo a extremo global.
    La integración de distintos proveedores exige una norma de arquitectura de seguridad de red para lograr una solución satisfactoria.
    Por lo anterior, el UIT-T ha definido una arquitectura de seguridad de red que garantiza la seguridad de comunicaciones extremo a extremo.
    Esta arquitectura puede aplicarse a distintas clases de redes en las que hay que garantizar la seguridad extremo a extremo, siendo indiferente la tecnología de red subyacente.
    En esta presentación, se define los elementos de seguridad generales de la arquitectura de red del UIT-T que son necesarios para garantizar la seguridad extremo a extremo si son empleados correctamente.

    Monografias.com

    Objetivos generales
    Explicar los requisitos y el nuevo enfoque de la seguridad de las comunicaciones de extremo a extremo.
    Identificar las variadas amenazas a la seguridad de las comunicaciones y relacionarlas con las principales contramedidas usadas para mitigar los riesgos consecuentes.
    Describir los elementos centrales de la Arquitectura de Seguridad de redes formalizada por el UIT-T.
    Explicar la metodología de aplicación de la Arquitectura de Seguridad de redes en el marco de un programa de seguridad.

    Monografias.com

    Requisitos de la seguridad en la industria de las telecomunicaciones
    Las industrias de las telecomunicaciones y las tecnologías de la información necesitan soluciones de seguridad completas y rentables.
    Para ofrecer una red segura se requiere:
    una protección contra ataques malintencionados o imprevistos;
    garantizar condiciones de alta disponibilidad, tiempo de respuesta apropiado, fiabilidad, integridad y adaptación a otra escala; y
    proporcionar información exacta para facturación.
    Las capacidades de seguridad en los productos de los proveedores son esenciales para la seguridad general de la red (que incluye las aplicaciones y los servicios).

    Monografias.com

    Nuevo enfoque de la seguridad en la industria de las telecomunicaciones
    Ha aumentado el número de productos que se combinan para ofrecer una solución global, por lo que la compatibilidad entre productos determinará si la solución es satisfactoria.
    En la actualidad No es suficiente considerar la seguridad separadamente para cada producto o servicio.
    La seguridad debe ser considerada e implementada como una combinación de capacidades de seguridad en la solución extremo a extremo global.
    La integración de distintos proveedores exige una norma de arquitectura de seguridad de red para lograr una solución satisfactoria.

    Monografias.com

    Concepto seguridad y otros conceptos relacionados
    El término «seguridad» se utiliza en el sentido de minimizar las vulnerabilidades de los bienes y recursos.
    Un «bien» es todo elemento de valor.
    «Vulnerabilidad» es toda debilidad que pudiera explotarse para violar un sistema o las informaciones que éste contiene.
    Una «amenaza» es una violación potencial de la seguridad.
    Una amenaza intencional que se concretiza puede considerarse como un «ataque».

    Monografias.com

    ¿Qué debe protegerse en la industria de las telecomunicaciones?
    En general, los elementos siguientes pueden necesitar protección:
    Informaciones y datos (incluidos el acervo de conocimientos de la organización y los datos pasivos relativos a las medidas de seguridad, tales como las contraseñas).
    Los servicios de comunicación y de procesamiento de datos.
    Los equipos y facilidades.

    Monografias.com

    Amenazas a la seguridad de las comunicaciones
    Las amenazas contra un sistema de comunicación de datos son las siguientes:
    Destrucción de información y/o de otros recursos;
    Corrupción o modificación de información;
    Robo, supresión o pérdida de información y/o de otros recursos;
    Revelación de información;
    Interrupción de servicios.

    Monografias.com

    Vulnerabilidades y amenazas a la seguridad de las comunicaciones
    RED O SISTEMA DE COMUNICACIONES
    AMENAZAS
    ATAQUES
    Destrucción
    Corrupción
    Pérdida
    Revelación
    Interrupción
    VULNERABILIDADES

    Monografias.com

    Clasificación de las amenazas
    Las amenazas pueden clasificarse según la intencionalidad y según el alcance del efecto producido:
    Amenazas accidentales o amenazas intencionales.
    Amenazas activas o amenazas pasivas.

    Monografias.com

    Amenazas accidentales e intencionales
    Amenazas accidentales
    Las amenazas accidentales son las que existen sin que haya premeditación.
    Ejemplos: fallas del sistema, equivocaciones en la operación y errores en los programas.
    Amenazas intencionales
    Las amenazas intencionales son las que se realizan haciendo uso malicioso de medios para lograr deliberadamente objetivos ilícitos.
    Una amenaza intencional que se concretiza es considerada como un «ataque».
    Ejemplos: las amenazas intencionales pueden ir desde el examen ocasional, mediante el empleo de instrumentos de monitorización de fácil adquisición, hasta ataques sofisticados, gracias a un conocimiento especial del sistema.

    Monografias.com

    Amenazas pasivas y activas
    Amenazas pasivas
    Las amenazas pasivas son las que, si se concretizan, no producirían ninguna modificación de las informaciones contenidas en el(los) sistema(s) y que no modifican el funcionamiento ni el estado del sistema.
    Ejemplo: La interceptación pasiva para observar informaciones transmitidas por una línea de comunicaciones.
    Amenazas activas
    Las amenazas activas contra un sistema conllevan la alteración de información contenida en el sistema, o las modificaciones del estado o de la operación del sistema.
    Ejemplo: La modificación maliciosa de las tablas de rutas de los nodos de una red de comunicación por un usuario no autorizado.

    Monografias.com

    Principales tipos específicos de ataque
    Usurpación de identidad (o impostura).
    Reproducción.
    Modificación de los mensajes.
    Negación de servicio (DoS).
    Ataques del interior.
    Ataques del exterior.
    Trampa.
    Caballo de Troya.

    Monografias.com

    Amenazas a la seguridad
    AMENAZAS A LA SEGURIDAD
    AmenazasAccidentales
    AmenazasIntencionales
    AmenazasPasivas
    Amenazas Activas
    Interceptación pasiva
    Análisis de Tráfico
    Impostura
    Reproducción
    Modificación de mensajes
    Negación de servicio
    Revelación
    Ataques del interior
    Configuraciones desfavorables
    Equivocaciones

    Monografias.com

    Evaluación de amenazas, riesgos y contramedidas
    La evaluación de las amenazas, en general, abarca los siguientes aspectos:
    Identificación de las vulnerabilidades del sistema.
    Análisis de la probabilidad de las amenazas destinadas a explotar estas vulnerabilidades.
    Evaluación de las consecuencias que tendría la ejecución de cada amenaza.
    Estimación del costo de cada ataque.
    Determinación del costo de posibles contramedidas.
    Elección de mecanismos de seguridad justificados (eventualmente mediante un análisis de la relación costo/beneficio).

    Monografias.com

    Evaluación de amenazas, riesgos y contramedidas
    El objetivo de la evaluación de las amenazas debería ser hacer que el costo de un ataque sea suficientemente elevado para reducir el riesgo a niveles aceptables.

    Monografias.com

    Arquitectura de Seguridad de redes
    El UIT-T está desarrollando actualmente una Arquitectura de Seguridad para enfrentar las amenazas a la seguridad de Proveedores de Servicio, empresas y clientes. Sus características fundamentales son:
    Es aplicable a redes para voz, datos y convergentes, basadas en tecnología inalámbrica, óptica, y conductores metálicos.
    Trata los asuntos de seguridad para la gestión, control, y uso de las aplicaciones, servicios, e infraestructura de red.
    Proporciona una perspectiva de la seguridad de red de arriba hacia abajo y de extremo a extremo, y puede ser aplicada a los elementos de red, servicios, y aplicaciones con el fin de detectar, predecir y corregir las vulnerabilidades de la seguridad.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter