SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
ARQUITECTURA DE SEGURIDAD DE LA
INTERCONEXIÓN DE SISTEMAS ABIERTOS
PARA APLICACIONES DEL CCITT
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 1
X.800
Temática • Introducción
• Alcance y Aplicación
• Referencias
• Definiciones y Abreviaturas
• Notación
• Descripción general de los servicios y
mecanismos de seguridad
• Relaciones entre servicios, mecanismos y
capas
• Ubicación de los servicios y mecanismos
de seguridad
• Gestión de seguridad
• Anexos
UIT X.800 2
UIT X.800 3
Introducción X.800
Unidad 1
UIT X.800 4
ISA
• El objetivo de la ISA es permitir la interconexión de sistemas de
computador heterogéneos de modo que puedan lograrse
comunicaciones útiles entre procesos de aplicación
• Se deben establecer controles de seguridad para proteger la
información intercambiada entre los procesos de aplicación.
• Estos controles deben hacer que el costo de obtener o modificar los
datos de una manera indebida sea mayor que el valor potencial de
esta acción, o hacer que el tiempo requerido para obtener los datos
de una manera indebida sea tan largo que pierdan su valor.
UIT X.800 5
ISA
• Esta Recomendación define los
elementos arquitecturales generales
relacionados con la seguridad que
pueden aplicarse adecuadamente
en las circunstancias en que se
requiere la protección de la
comunicación entre sistemas
abiertos
• Anexo A información básica sobre
seguridad.
UIT X.800 6
Alcance y Aplicación
Unidad 1
UIT X.800 7
Alcance
• La presente Recomendación
amplía el campo de aplicación
de la Recomendación X.200, para
tratar comunicaciones seguras
entre sistemas abiertos.
• Las funciones de seguridad ISA se
relacionan solamente con los
aspectos visibles de un trayecto
de comunicación que permite a
los sistemas extremos realizar una
transferencia segura de
información entre ellos
UIT X.800 8
Alcance - Aristas
a) Da una descripción general de
los servicios de seguridad y
mecanismos conexos, que
pueden ser proporcionados por
el modelo de referencia; y
b) Define las posiciones, dentro del
modelo de referencia, en que
pueden proporcionarse los
servicios y mecanismos.
UIT X.800 9
Referencias
Unidad 1
UIT X.800 10
Referencias
• Rec. X.200 – Modelo de referencia de interconexión de sistemas abiertos para
aplicaciones del CCITT.
• ISO 7498 – Information processing systems – Open systems interconnection – Basic
Reference Model (1984).
• ISO 7498-4 – Information processing systems – Open systems interconnection – Basic
Reference Model –Part 4: Management framework (1989).
• ISO 7498/AD1 – Information processing systems – Open system interconnection –
Basic Reference Model – Addendum 1: Connectionless-mode transmission (1987).
• ISO 8648 – Information processing systems – Open systems interconnection – Internal
organization of the Network Layer (1988).
UIT X.800 11
Definiciones y
Abreviaturas
Unidad 1
UIT X.800 12
Definiciones
La presente Recomendación se basa en los conceptos desarrollados en la
Recomendación X.200 del CCITT
Además, se utilizan las siguientes abreviaturas:
• ISA Interconexión de sistemas abiertos;
• UDS Unidad de datos de servicio;
• BIGS Base de información de gestión de seguridad;
• BIG Base de información de gestión.
UIT X.800 13
Definiciones y Abreviaturas
ACTIVIDAD (1)
UIT X.800 14
Notación
Unidad 1
UIT X.800 15
Notación
• La notación utilizada para designar las capas es
la misma definida en la Recomendación X.200
del CCITT.
• El término «servicio» cuando no tiene otra
calificación, se utiliza para referirse a un servicio
de seguridad.
UIT X.800 16
Descripción general de los
servicios y mecanismos de
seguridad
Unidad 1
UIT X.800 17
Visión de conjunto
• Se examinan los servicios de seguridad que se incluyen en la arquitectura de
seguridad de ISA y los mecanismos que realizan estos servicios.
• Los servicios de seguridad descritos son servicios de seguridad básicos. En la
práctica, se invocarán en las capas apropiadas y en combinaciones
apropiadas, usualmente con servicios y mecanismos que no son de ISA, para
satisfacer la política de seguridad y/o las exigencias de los usuarios.
• Pueden utilizarse mecanismos de seguridad particulares para realizar
combinaciones de los servicios de seguridad básicos. En las realizaciones
prácticas de los sistemas pueden utilizarse combinaciones particulares de los
servicios de seguridad básica invocación directa.
UIT X.800 18
Servicios de seguridad
• Se considera a los servicios de seguridad pueden proporcionarse
facultativamente en el marco del modelo de referencia de ISA.
• Los servicios de autenticación requieren información de
autenticación que comprende información almacenada
localmente y datos que se transfieren (credenciales) para facilitar la
autenticación.
Fundamentos Redes Seguras 19
Relaciones entre servicios,
mecanismos y capas
Unidad 1
UIT X.800 20
Principios de estratificación de los
servicios y mecanismo de seguridad
• Se han utilizado principios para
determinar la asignación de servicios de
seguridad a las capas y a la consiguiente
ubicación de mecanismos de seguridad
en las capas
• Puede ser necesario modificar las
definiciones de servicio en cada capa
para satisfacer peticiones de servicio de
seguridad si los servicios solicitados se
proporcionan en esa capa o en una
inferior.
UIT X.800 21
Modelo de invocación, de gestión y de
utilización de servicios (N) protegidos
• Aspectos de gestión de seguridad. Se tiene el propósito de que los
servicios y mecanismos de seguridad puedan ser activados por la
entidad de gestión a través del interfaz de gestión y/o por la
invocación del servicio.
• En el caso de una comunicación en modo con conexión, los servicios
de protección se solicitan/conceden generalmente en la fase de
establecimiento de la conexión.
• En el caso de una invocación de servicio en el modo sin conexión, la
protección se solicita/concede para cada caso de petición de un
servicio en el modo sin conexión.
Fundamentos Redes Seguras 22
Ubicación de los servicios y
mecanismos de seguridad
Unidad 1
UIT X.800 23
Definiciones y Capas
• La prestación de cualquier servicio de seguridad es facultativa a cada capa,
según las necesidades, ese servicio de seguridad se proporciona mediante
mecanismos de seguridad que funcionan dentro de esa capa, a menos que
se indique otra cosa.
• Muchas capas ofrecerán prestar servicios de seguridad particulares. Es
posible que estas capas no proporcionen siempre los servicios de seguridad
por ellas mismas, sino que pueden utilizar los servicios de seguridad
apropiados suministrados en capas inferiores.
• Aun cuando no se proporcionen servicios de seguridad dentro de una capa,
puede ser necesario modificar las definiciones de servicio de esa capa para
poder pasar peticiones de servicios de seguridad a una capa inferior.
UIT X.800 24
Definiciones y Capas
UIT X.800 25
Definiciones y Capas
Fundamentos Redes Seguras 26
Gestión de seguridad
Unidad 1
UIT X.800 27
Seguridad
La disponibilidad de un servicio de comunicación es determinada por la
configuración de la red y/o por los protocolos de gestión de red. Es necesario tomar
decisiones apropiadas para protegerse contra la negación de servicio.
La Base de Información de Gestión de Seguridad (BIGS) es el conjunto conceptual
de información de seguridad que necesitan los sistemas abiertos. Dicha base de
información distribuida en la medida en que es necesario aplicar una política de
seguridad coherente en una agrupación (lógica o física) de sistemas extremos
Puede haber muchas realizaciones de la BIGS, por ejemplo:
a) una tabla de datos;
b) un fichero;
c) datos o reglas integradas en lo lógico(software) o en el material (hardware) del
sistema abierto real.
UIT X.800 28
Categorías de la Seguridad
Hay tres categorías de actividad de gestión de seguridad
de ISA:
a) gestión de seguridad de sistema;
b) gestión de servicios de seguridad;
c) gestión de mecanismos de seguridad.
UIT X.800 29
ACTIVIDAD (2)
Investigación sobre X.800
• Realizar una infografía sobre aspectos seleccionados de la Recomendación X.800.
Programa recomendado CANVA, de los subtemas:
5.2. Servicios de seguridad
5.3. Mecanismos de seguridad específicos
5.4. Mecanismos de seguridad pervasivos
6. Relaciones entre servicios, mecanismos y capas
7. Ubicación de los servicios y mecanismos de seguridad -- Capas (2)
8. Gestión de seguridad – Categorías y actividades específicas – Funciones (2)
Anexo A. A1 – A2 (2)
Anexo A. A3 – A4 (2)
Anexo B. Justificación de la ubicación de los servicios y mecanismos de seguridad
UIT X.800 30
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Más contenido relacionado

La actualidad más candente

4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De SeguridadSaid Pabon
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobitNena Patraca
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Sistema para implementacion de CMMI: SIMPLe
Sistema para implementacion de CMMI: SIMPLeSistema para implementacion de CMMI: SIMPLe
Sistema para implementacion de CMMI: SIMPLeJesica Madrid Mieles
 
Metricas Ingenieria De Software
Metricas Ingenieria De SoftwareMetricas Ingenieria De Software
Metricas Ingenieria De SoftwareRicardo
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

La actualidad más candente (20)

4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
iso 27005
iso 27005iso 27005
iso 27005
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
 
Sistema para implementacion de CMMI: SIMPLe
Sistema para implementacion de CMMI: SIMPLeSistema para implementacion de CMMI: SIMPLe
Sistema para implementacion de CMMI: SIMPLe
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
Metricas Ingenieria De Software
Metricas Ingenieria De SoftwareMetricas Ingenieria De Software
Metricas Ingenieria De Software
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Cifrado
CifradoCifrado
Cifrado
 

Similar a Recomendación X.800 UIT

UDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridadUDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridadAnder Martinez
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Tgs wp-data centercip rv01
Tgs wp-data centercip rv01Tgs wp-data centercip rv01
Tgs wp-data centercip rv01Itconic
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksLoopTalks
 
C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5Ximena Williams
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceFabián Descalzo
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptxJUANCOLIN15
 
Clase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidorClase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidorGregorio Tkachuk
 

Similar a Recomendación X.800 UIT (20)

Actividad so
Actividad soActividad so
Actividad so
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
UDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridadUDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridad
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Have you met Istio?
Have you met Istio?Have you met Istio?
Have you met Istio?
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Tgs wp-data centercip rv01
Tgs wp-data centercip rv01Tgs wp-data centercip rv01
Tgs wp-data centercip rv01
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
 
Extensibilidad y Seguridad
Extensibilidad y SeguridadExtensibilidad y Seguridad
Extensibilidad y Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptx
 
Clase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidorClase rii 10 11 u3 sistemas cliente servidor
Clase rii 10 11 u3 sistemas cliente servidor
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 

Último

5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRyanimarca23
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresSegundo Silva Maguiña
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCarlos Delgado
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1victorrodrigues972054
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)dianamateo1513
 

Último (20)

5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y Vectores
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
CFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric ProjectCFRD simplified sequence for Mazar Hydroelectric Project
CFRD simplified sequence for Mazar Hydroelectric Project
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)Sistema de Gestión de Freelancers (Base de Datos)
Sistema de Gestión de Freelancers (Base de Datos)
 

Recomendación X.800 UIT

  • 1. ARQUITECTURA DE SEGURIDAD DE LA INTERCONEXIÓN DE SISTEMAS ABIERTOS PARA APLICACIONES DEL CCITT Autor: Luis David Narváez Máster en Seguridad Informática Unidad 1 X.800
  • 2. Temática • Introducción • Alcance y Aplicación • Referencias • Definiciones y Abreviaturas • Notación • Descripción general de los servicios y mecanismos de seguridad • Relaciones entre servicios, mecanismos y capas • Ubicación de los servicios y mecanismos de seguridad • Gestión de seguridad • Anexos UIT X.800 2
  • 3. UIT X.800 3 Introducción X.800 Unidad 1
  • 4. UIT X.800 4 ISA • El objetivo de la ISA es permitir la interconexión de sistemas de computador heterogéneos de modo que puedan lograrse comunicaciones útiles entre procesos de aplicación • Se deben establecer controles de seguridad para proteger la información intercambiada entre los procesos de aplicación. • Estos controles deben hacer que el costo de obtener o modificar los datos de una manera indebida sea mayor que el valor potencial de esta acción, o hacer que el tiempo requerido para obtener los datos de una manera indebida sea tan largo que pierdan su valor.
  • 5. UIT X.800 5 ISA • Esta Recomendación define los elementos arquitecturales generales relacionados con la seguridad que pueden aplicarse adecuadamente en las circunstancias en que se requiere la protección de la comunicación entre sistemas abiertos • Anexo A información básica sobre seguridad.
  • 6. UIT X.800 6 Alcance y Aplicación Unidad 1
  • 7. UIT X.800 7 Alcance • La presente Recomendación amplía el campo de aplicación de la Recomendación X.200, para tratar comunicaciones seguras entre sistemas abiertos. • Las funciones de seguridad ISA se relacionan solamente con los aspectos visibles de un trayecto de comunicación que permite a los sistemas extremos realizar una transferencia segura de información entre ellos
  • 8. UIT X.800 8 Alcance - Aristas a) Da una descripción general de los servicios de seguridad y mecanismos conexos, que pueden ser proporcionados por el modelo de referencia; y b) Define las posiciones, dentro del modelo de referencia, en que pueden proporcionarse los servicios y mecanismos.
  • 10. UIT X.800 10 Referencias • Rec. X.200 – Modelo de referencia de interconexión de sistemas abiertos para aplicaciones del CCITT. • ISO 7498 – Information processing systems – Open systems interconnection – Basic Reference Model (1984). • ISO 7498-4 – Information processing systems – Open systems interconnection – Basic Reference Model –Part 4: Management framework (1989). • ISO 7498/AD1 – Information processing systems – Open system interconnection – Basic Reference Model – Addendum 1: Connectionless-mode transmission (1987). • ISO 8648 – Information processing systems – Open systems interconnection – Internal organization of the Network Layer (1988).
  • 11. UIT X.800 11 Definiciones y Abreviaturas Unidad 1
  • 12. UIT X.800 12 Definiciones La presente Recomendación se basa en los conceptos desarrollados en la Recomendación X.200 del CCITT Además, se utilizan las siguientes abreviaturas: • ISA Interconexión de sistemas abiertos; • UDS Unidad de datos de servicio; • BIGS Base de información de gestión de seguridad; • BIG Base de información de gestión.
  • 13. UIT X.800 13 Definiciones y Abreviaturas ACTIVIDAD (1)
  • 15. UIT X.800 15 Notación • La notación utilizada para designar las capas es la misma definida en la Recomendación X.200 del CCITT. • El término «servicio» cuando no tiene otra calificación, se utiliza para referirse a un servicio de seguridad.
  • 16. UIT X.800 16 Descripción general de los servicios y mecanismos de seguridad Unidad 1
  • 17. UIT X.800 17 Visión de conjunto • Se examinan los servicios de seguridad que se incluyen en la arquitectura de seguridad de ISA y los mecanismos que realizan estos servicios. • Los servicios de seguridad descritos son servicios de seguridad básicos. En la práctica, se invocarán en las capas apropiadas y en combinaciones apropiadas, usualmente con servicios y mecanismos que no son de ISA, para satisfacer la política de seguridad y/o las exigencias de los usuarios. • Pueden utilizarse mecanismos de seguridad particulares para realizar combinaciones de los servicios de seguridad básicos. En las realizaciones prácticas de los sistemas pueden utilizarse combinaciones particulares de los servicios de seguridad básica invocación directa.
  • 18. UIT X.800 18 Servicios de seguridad • Se considera a los servicios de seguridad pueden proporcionarse facultativamente en el marco del modelo de referencia de ISA. • Los servicios de autenticación requieren información de autenticación que comprende información almacenada localmente y datos que se transfieren (credenciales) para facilitar la autenticación.
  • 19. Fundamentos Redes Seguras 19 Relaciones entre servicios, mecanismos y capas Unidad 1
  • 20. UIT X.800 20 Principios de estratificación de los servicios y mecanismo de seguridad • Se han utilizado principios para determinar la asignación de servicios de seguridad a las capas y a la consiguiente ubicación de mecanismos de seguridad en las capas • Puede ser necesario modificar las definiciones de servicio en cada capa para satisfacer peticiones de servicio de seguridad si los servicios solicitados se proporcionan en esa capa o en una inferior.
  • 21. UIT X.800 21 Modelo de invocación, de gestión y de utilización de servicios (N) protegidos • Aspectos de gestión de seguridad. Se tiene el propósito de que los servicios y mecanismos de seguridad puedan ser activados por la entidad de gestión a través del interfaz de gestión y/o por la invocación del servicio. • En el caso de una comunicación en modo con conexión, los servicios de protección se solicitan/conceden generalmente en la fase de establecimiento de la conexión. • En el caso de una invocación de servicio en el modo sin conexión, la protección se solicita/concede para cada caso de petición de un servicio en el modo sin conexión.
  • 22. Fundamentos Redes Seguras 22 Ubicación de los servicios y mecanismos de seguridad Unidad 1
  • 23. UIT X.800 23 Definiciones y Capas • La prestación de cualquier servicio de seguridad es facultativa a cada capa, según las necesidades, ese servicio de seguridad se proporciona mediante mecanismos de seguridad que funcionan dentro de esa capa, a menos que se indique otra cosa. • Muchas capas ofrecerán prestar servicios de seguridad particulares. Es posible que estas capas no proporcionen siempre los servicios de seguridad por ellas mismas, sino que pueden utilizar los servicios de seguridad apropiados suministrados en capas inferiores. • Aun cuando no se proporcionen servicios de seguridad dentro de una capa, puede ser necesario modificar las definiciones de servicio de esa capa para poder pasar peticiones de servicios de seguridad a una capa inferior.
  • 26. Fundamentos Redes Seguras 26 Gestión de seguridad Unidad 1
  • 27. UIT X.800 27 Seguridad La disponibilidad de un servicio de comunicación es determinada por la configuración de la red y/o por los protocolos de gestión de red. Es necesario tomar decisiones apropiadas para protegerse contra la negación de servicio. La Base de Información de Gestión de Seguridad (BIGS) es el conjunto conceptual de información de seguridad que necesitan los sistemas abiertos. Dicha base de información distribuida en la medida en que es necesario aplicar una política de seguridad coherente en una agrupación (lógica o física) de sistemas extremos Puede haber muchas realizaciones de la BIGS, por ejemplo: a) una tabla de datos; b) un fichero; c) datos o reglas integradas en lo lógico(software) o en el material (hardware) del sistema abierto real.
  • 28. UIT X.800 28 Categorías de la Seguridad Hay tres categorías de actividad de gestión de seguridad de ISA: a) gestión de seguridad de sistema; b) gestión de servicios de seguridad; c) gestión de mecanismos de seguridad.
  • 29. UIT X.800 29 ACTIVIDAD (2) Investigación sobre X.800 • Realizar una infografía sobre aspectos seleccionados de la Recomendación X.800. Programa recomendado CANVA, de los subtemas: 5.2. Servicios de seguridad 5.3. Mecanismos de seguridad específicos 5.4. Mecanismos de seguridad pervasivos 6. Relaciones entre servicios, mecanismos y capas 7. Ubicación de los servicios y mecanismos de seguridad -- Capas (2) 8. Gestión de seguridad – Categorías y actividades específicas – Funciones (2) Anexo A. A1 – A2 (2) Anexo A. A3 – A4 (2) Anexo B. Justificación de la ubicación de los servicios y mecanismos de seguridad
  • 30. UIT X.800 30 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática