SlideShare una empresa de Scribd logo
ARQUITECTURA DE SEGURIDAD DE LA
INTERCONEXIÓN DE SISTEMAS ABIERTOS
PARA APLICACIONES DEL CCITT
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 1
X.800
Temática • Introducción
• Alcance y Aplicación
• Referencias
• Definiciones y Abreviaturas
• Notación
• Descripción general de los servicios y
mecanismos de seguridad
• Relaciones entre servicios, mecanismos y
capas
• Ubicación de los servicios y mecanismos
de seguridad
• Gestión de seguridad
• Anexos
UIT X.800 2
UIT X.800 3
Introducción X.800
Unidad 1
UIT X.800 4
ISA
• El objetivo de la ISA es permitir la interconexión de sistemas de
computador heterogéneos de modo que puedan lograrse
comunicaciones útiles entre procesos de aplicación
• Se deben establecer controles de seguridad para proteger la
información intercambiada entre los procesos de aplicación.
• Estos controles deben hacer que el costo de obtener o modificar los
datos de una manera indebida sea mayor que el valor potencial de
esta acción, o hacer que el tiempo requerido para obtener los datos
de una manera indebida sea tan largo que pierdan su valor.
UIT X.800 5
ISA
• Esta Recomendación define los
elementos arquitecturales generales
relacionados con la seguridad que
pueden aplicarse adecuadamente
en las circunstancias en que se
requiere la protección de la
comunicación entre sistemas
abiertos
• Anexo A información básica sobre
seguridad.
UIT X.800 6
Alcance y Aplicación
Unidad 1
UIT X.800 7
Alcance
• La presente Recomendación
amplía el campo de aplicación
de la Recomendación X.200, para
tratar comunicaciones seguras
entre sistemas abiertos.
• Las funciones de seguridad ISA se
relacionan solamente con los
aspectos visibles de un trayecto
de comunicación que permite a
los sistemas extremos realizar una
transferencia segura de
información entre ellos
UIT X.800 8
Alcance - Aristas
a) Da una descripción general de
los servicios de seguridad y
mecanismos conexos, que
pueden ser proporcionados por
el modelo de referencia; y
b) Define las posiciones, dentro del
modelo de referencia, en que
pueden proporcionarse los
servicios y mecanismos.
UIT X.800 9
Referencias
Unidad 1
UIT X.800 10
Referencias
• Rec. X.200 – Modelo de referencia de interconexión de sistemas abiertos para
aplicaciones del CCITT.
• ISO 7498 – Information processing systems – Open systems interconnection – Basic
Reference Model (1984).
• ISO 7498-4 – Information processing systems – Open systems interconnection – Basic
Reference Model –Part 4: Management framework (1989).
• ISO 7498/AD1 – Information processing systems – Open system interconnection –
Basic Reference Model – Addendum 1: Connectionless-mode transmission (1987).
• ISO 8648 – Information processing systems – Open systems interconnection – Internal
organization of the Network Layer (1988).
UIT X.800 11
Definiciones y
Abreviaturas
Unidad 1
UIT X.800 12
Definiciones
La presente Recomendación se basa en los conceptos desarrollados en la
Recomendación X.200 del CCITT
Además, se utilizan las siguientes abreviaturas:
• ISA Interconexión de sistemas abiertos;
• UDS Unidad de datos de servicio;
• BIGS Base de información de gestión de seguridad;
• BIG Base de información de gestión.
UIT X.800 13
Definiciones y Abreviaturas
ACTIVIDAD (1)
UIT X.800 14
Notación
Unidad 1
UIT X.800 15
Notación
• La notación utilizada para designar las capas es
la misma definida en la Recomendación X.200
del CCITT.
• El término «servicio» cuando no tiene otra
calificación, se utiliza para referirse a un servicio
de seguridad.
UIT X.800 16
Descripción general de los
servicios y mecanismos de
seguridad
Unidad 1
UIT X.800 17
Visión de conjunto
• Se examinan los servicios de seguridad que se incluyen en la arquitectura de
seguridad de ISA y los mecanismos que realizan estos servicios.
• Los servicios de seguridad descritos son servicios de seguridad básicos. En la
práctica, se invocarán en las capas apropiadas y en combinaciones
apropiadas, usualmente con servicios y mecanismos que no son de ISA, para
satisfacer la política de seguridad y/o las exigencias de los usuarios.
• Pueden utilizarse mecanismos de seguridad particulares para realizar
combinaciones de los servicios de seguridad básicos. En las realizaciones
prácticas de los sistemas pueden utilizarse combinaciones particulares de los
servicios de seguridad básica invocación directa.
UIT X.800 18
Servicios de seguridad
• Se considera a los servicios de seguridad pueden proporcionarse
facultativamente en el marco del modelo de referencia de ISA.
• Los servicios de autenticación requieren información de
autenticación que comprende información almacenada
localmente y datos que se transfieren (credenciales) para facilitar la
autenticación.
Fundamentos Redes Seguras 19
Relaciones entre servicios,
mecanismos y capas
Unidad 1
UIT X.800 20
Principios de estratificación de los
servicios y mecanismo de seguridad
• Se han utilizado principios para
determinar la asignación de servicios de
seguridad a las capas y a la consiguiente
ubicación de mecanismos de seguridad
en las capas
• Puede ser necesario modificar las
definiciones de servicio en cada capa
para satisfacer peticiones de servicio de
seguridad si los servicios solicitados se
proporcionan en esa capa o en una
inferior.
UIT X.800 21
Modelo de invocación, de gestión y de
utilización de servicios (N) protegidos
• Aspectos de gestión de seguridad. Se tiene el propósito de que los
servicios y mecanismos de seguridad puedan ser activados por la
entidad de gestión a través del interfaz de gestión y/o por la
invocación del servicio.
• En el caso de una comunicación en modo con conexión, los servicios
de protección se solicitan/conceden generalmente en la fase de
establecimiento de la conexión.
• En el caso de una invocación de servicio en el modo sin conexión, la
protección se solicita/concede para cada caso de petición de un
servicio en el modo sin conexión.
Fundamentos Redes Seguras 22
Ubicación de los servicios y
mecanismos de seguridad
Unidad 1
UIT X.800 23
Definiciones y Capas
• La prestación de cualquier servicio de seguridad es facultativa a cada capa,
según las necesidades, ese servicio de seguridad se proporciona mediante
mecanismos de seguridad que funcionan dentro de esa capa, a menos que
se indique otra cosa.
• Muchas capas ofrecerán prestar servicios de seguridad particulares. Es
posible que estas capas no proporcionen siempre los servicios de seguridad
por ellas mismas, sino que pueden utilizar los servicios de seguridad
apropiados suministrados en capas inferiores.
• Aun cuando no se proporcionen servicios de seguridad dentro de una capa,
puede ser necesario modificar las definiciones de servicio de esa capa para
poder pasar peticiones de servicios de seguridad a una capa inferior.
UIT X.800 24
Definiciones y Capas
UIT X.800 25
Definiciones y Capas
Fundamentos Redes Seguras 26
Gestión de seguridad
Unidad 1
UIT X.800 27
Seguridad
La disponibilidad de un servicio de comunicación es determinada por la
configuración de la red y/o por los protocolos de gestión de red. Es necesario tomar
decisiones apropiadas para protegerse contra la negación de servicio.
La Base de Información de Gestión de Seguridad (BIGS) es el conjunto conceptual
de información de seguridad que necesitan los sistemas abiertos. Dicha base de
información distribuida en la medida en que es necesario aplicar una política de
seguridad coherente en una agrupación (lógica o física) de sistemas extremos
Puede haber muchas realizaciones de la BIGS, por ejemplo:
a) una tabla de datos;
b) un fichero;
c) datos o reglas integradas en lo lógico(software) o en el material (hardware) del
sistema abierto real.
UIT X.800 28
Categorías de la Seguridad
Hay tres categorías de actividad de gestión de seguridad
de ISA:
a) gestión de seguridad de sistema;
b) gestión de servicios de seguridad;
c) gestión de mecanismos de seguridad.
UIT X.800 29
ACTIVIDAD (2)
Investigación sobre X.800
• Realizar una infografía sobre aspectos seleccionados de la Recomendación X.800.
Programa recomendado CANVA, de los subtemas:
5.2. Servicios de seguridad
5.3. Mecanismos de seguridad específicos
5.4. Mecanismos de seguridad pervasivos
6. Relaciones entre servicios, mecanismos y capas
7. Ubicación de los servicios y mecanismos de seguridad -- Capas (2)
8. Gestión de seguridad – Categorías y actividades específicas – Funciones (2)
Anexo A. A1 – A2 (2)
Anexo A. A3 – A4 (2)
Anexo B. Justificación de la ubicación de los servicios y mecanismos de seguridad
UIT X.800 30
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Más contenido relacionado

La actualidad más candente

8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
Gemiunivo
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
Guiro Lin
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
Meztli Valeriano Orozco
 
Nist
NistNist
Ventajas y desventajas de cmmi
Ventajas y desventajas de cmmiVentajas y desventajas de cmmi
Ventajas y desventajas de cmmi
Sandrea Rodriguez
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
J. Gustavo López
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
Cuidando mi Automovil
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
Maria Villalba
 
Uso de hilos
Uso de hilosUso de hilos
Uso de hilos
La LuNa Amiga
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
Haroll Suarez
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
Marlith Paripanca Paja
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
maxol03
 
Diseño físico y lógico de los sistemas de informacion
Diseño físico y lógico de los sistemas de informacionDiseño físico y lógico de los sistemas de informacion
Diseño físico y lógico de los sistemas de informacion
YESENIA CETINA
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
Jonathan Muñoz Aleman
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
gchv
 
Introducción de pruebas de software
Introducción de pruebas de softwareIntroducción de pruebas de software
Introducción de pruebas de software
Marta Silvia Tabares
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
Nena Patraca
 

La actualidad más candente (20)

8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Nist
NistNist
Nist
 
Ventajas y desventajas de cmmi
Ventajas y desventajas de cmmiVentajas y desventajas de cmmi
Ventajas y desventajas de cmmi
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Uso de hilos
Uso de hilosUso de hilos
Uso de hilos
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
Diseño físico y lógico de los sistemas de informacion
Diseño físico y lógico de los sistemas de informacionDiseño físico y lógico de los sistemas de informacion
Diseño físico y lógico de los sistemas de informacion
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Introducción de pruebas de software
Introducción de pruebas de softwareIntroducción de pruebas de software
Introducción de pruebas de software
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
 

Similar a Recomendación X.800 UIT

Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina
 
Actividad so
Actividad soActividad so
Actividad so
Cristian Izquierdo
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
Jose Alberto Medina Vega
 
UDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridadUDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridad
Ander Martinez
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
TGS
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
Francisco Medina
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
xKIKOColima
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
Leyda Cordoba Araujo
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
AlonsoCid
 
Have you met Istio?
Have you met Istio?Have you met Istio?
Have you met Istio?
Paradigma Digital
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
Alexys Rodriguez
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
JOSELITO EDBER MANCHEGO MEZA
 
Tgs wp-data centercip rv01
Tgs wp-data centercip rv01Tgs wp-data centercip rv01
Tgs wp-data centercip rv01
Itconic
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
LoopTalks
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
HumbertoSalcedoMera
 
C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5
Ximena Williams
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
Fabián Descalzo
 
Extensibilidad y Seguridad
Extensibilidad y SeguridadExtensibilidad y Seguridad
Extensibilidad y Seguridad
Jose Paricagua Siñani
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jfc Fernandez
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptx
JUANCOLIN15
 

Similar a Recomendación X.800 UIT (20)

Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Actividad so
Actividad soActividad so
Actividad so
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
UDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridadUDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridad
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Have you met Istio?
Have you met Istio?Have you met Istio?
Have you met Istio?
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Tgs wp-data centercip rv01
Tgs wp-data centercip rv01Tgs wp-data centercip rv01
Tgs wp-data centercip rv01
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
 
Extensibilidad y Seguridad
Extensibilidad y SeguridadExtensibilidad y Seguridad
Extensibilidad y Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptx
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
David Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
David Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
David Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
David Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
David Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
David Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
David Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
David Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
David Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
David Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
David Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
David Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
David Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
David Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
David Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
David Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
David Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
David Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
David Narváez
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
David Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 

Último

PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
ANGELJOELSILVAPINZN
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
yamilbailonw
 
SLIDEHARE.docx..........................
SLIDEHARE.docx..........................SLIDEHARE.docx..........................
SLIDEHARE.docx..........................
azulsarase
 
Tanques de almacenamiento PDF MEDICION CRUDO.pdf
Tanques de almacenamiento PDF MEDICION CRUDO.pdfTanques de almacenamiento PDF MEDICION CRUDO.pdf
Tanques de almacenamiento PDF MEDICION CRUDO.pdf
VivianaJaramillo20
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
jemifermelgarejoaran1
 
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-BoshProceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
shirllyleytonm
 
Estilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdf
Estilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdfEstilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdf
Estilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdf
ElisaLen4
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
karenperalta62
 
Libro Epanet, guía explicativa de los pasos a seguir para analizar redes hidr...
Libro Epanet, guía explicativa de los pasos a seguir para analizar redes hidr...Libro Epanet, guía explicativa de los pasos a seguir para analizar redes hidr...
Libro Epanet, guía explicativa de los pasos a seguir para analizar redes hidr...
andressalas92
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
ssuser8827cb1
 
Reglamento Interno de seguridad y sdalud en
Reglamento Interno de seguridad y sdalud enReglamento Interno de seguridad y sdalud en
Reglamento Interno de seguridad y sdalud en
Jorge Luis Flores Zuñiga
 
Propiedades Electricas de los Materiales
Propiedades Electricas de los MaterialesPropiedades Electricas de los Materiales
Propiedades Electricas de los Materiales
rogeliorodriguezt
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
jahirrtorresa
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
JuanCarlos695207
 
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomomRinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
DanielaLoaeza5
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
FantasticVideo1
 
DIAGRAMA DE FLUJO DE ALGORITMO .......
DIAGRAMA DE FLUJO  DE  ALGORITMO .......DIAGRAMA DE FLUJO  DE  ALGORITMO .......
DIAGRAMA DE FLUJO DE ALGORITMO .......
taniarivera1015tvr
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
elsanti003
 
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
jlupo2024
 
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtualSESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
JuanGavidia2
 

Último (20)

PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
 
SLIDEHARE.docx..........................
SLIDEHARE.docx..........................SLIDEHARE.docx..........................
SLIDEHARE.docx..........................
 
Tanques de almacenamiento PDF MEDICION CRUDO.pdf
Tanques de almacenamiento PDF MEDICION CRUDO.pdfTanques de almacenamiento PDF MEDICION CRUDO.pdf
Tanques de almacenamiento PDF MEDICION CRUDO.pdf
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
 
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-BoshProceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
 
Estilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdf
Estilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdfEstilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdf
Estilo Arquitectónico Ecléctico e Histórico, Roberto de la Roche.pdf
 
diagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingenieríadiagrama de flujo. en el área de ingeniería
diagrama de flujo. en el área de ingeniería
 
Libro Epanet, guía explicativa de los pasos a seguir para analizar redes hidr...
Libro Epanet, guía explicativa de los pasos a seguir para analizar redes hidr...Libro Epanet, guía explicativa de los pasos a seguir para analizar redes hidr...
Libro Epanet, guía explicativa de los pasos a seguir para analizar redes hidr...
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
 
Reglamento Interno de seguridad y sdalud en
Reglamento Interno de seguridad y sdalud enReglamento Interno de seguridad y sdalud en
Reglamento Interno de seguridad y sdalud en
 
Propiedades Electricas de los Materiales
Propiedades Electricas de los MaterialesPropiedades Electricas de los Materiales
Propiedades Electricas de los Materiales
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
 
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomomRinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
Rinitis alérgica-1.pdfuhycrbibxgvyvyjimomom
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
 
DIAGRAMA DE FLUJO DE ALGORITMO .......
DIAGRAMA DE FLUJO  DE  ALGORITMO .......DIAGRAMA DE FLUJO  DE  ALGORITMO .......
DIAGRAMA DE FLUJO DE ALGORITMO .......
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
 
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
 
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtualSESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
 

Recomendación X.800 UIT

  • 1. ARQUITECTURA DE SEGURIDAD DE LA INTERCONEXIÓN DE SISTEMAS ABIERTOS PARA APLICACIONES DEL CCITT Autor: Luis David Narváez Máster en Seguridad Informática Unidad 1 X.800
  • 2. Temática • Introducción • Alcance y Aplicación • Referencias • Definiciones y Abreviaturas • Notación • Descripción general de los servicios y mecanismos de seguridad • Relaciones entre servicios, mecanismos y capas • Ubicación de los servicios y mecanismos de seguridad • Gestión de seguridad • Anexos UIT X.800 2
  • 3. UIT X.800 3 Introducción X.800 Unidad 1
  • 4. UIT X.800 4 ISA • El objetivo de la ISA es permitir la interconexión de sistemas de computador heterogéneos de modo que puedan lograrse comunicaciones útiles entre procesos de aplicación • Se deben establecer controles de seguridad para proteger la información intercambiada entre los procesos de aplicación. • Estos controles deben hacer que el costo de obtener o modificar los datos de una manera indebida sea mayor que el valor potencial de esta acción, o hacer que el tiempo requerido para obtener los datos de una manera indebida sea tan largo que pierdan su valor.
  • 5. UIT X.800 5 ISA • Esta Recomendación define los elementos arquitecturales generales relacionados con la seguridad que pueden aplicarse adecuadamente en las circunstancias en que se requiere la protección de la comunicación entre sistemas abiertos • Anexo A información básica sobre seguridad.
  • 6. UIT X.800 6 Alcance y Aplicación Unidad 1
  • 7. UIT X.800 7 Alcance • La presente Recomendación amplía el campo de aplicación de la Recomendación X.200, para tratar comunicaciones seguras entre sistemas abiertos. • Las funciones de seguridad ISA se relacionan solamente con los aspectos visibles de un trayecto de comunicación que permite a los sistemas extremos realizar una transferencia segura de información entre ellos
  • 8. UIT X.800 8 Alcance - Aristas a) Da una descripción general de los servicios de seguridad y mecanismos conexos, que pueden ser proporcionados por el modelo de referencia; y b) Define las posiciones, dentro del modelo de referencia, en que pueden proporcionarse los servicios y mecanismos.
  • 10. UIT X.800 10 Referencias • Rec. X.200 – Modelo de referencia de interconexión de sistemas abiertos para aplicaciones del CCITT. • ISO 7498 – Information processing systems – Open systems interconnection – Basic Reference Model (1984). • ISO 7498-4 – Information processing systems – Open systems interconnection – Basic Reference Model –Part 4: Management framework (1989). • ISO 7498/AD1 – Information processing systems – Open system interconnection – Basic Reference Model – Addendum 1: Connectionless-mode transmission (1987). • ISO 8648 – Information processing systems – Open systems interconnection – Internal organization of the Network Layer (1988).
  • 11. UIT X.800 11 Definiciones y Abreviaturas Unidad 1
  • 12. UIT X.800 12 Definiciones La presente Recomendación se basa en los conceptos desarrollados en la Recomendación X.200 del CCITT Además, se utilizan las siguientes abreviaturas: • ISA Interconexión de sistemas abiertos; • UDS Unidad de datos de servicio; • BIGS Base de información de gestión de seguridad; • BIG Base de información de gestión.
  • 13. UIT X.800 13 Definiciones y Abreviaturas ACTIVIDAD (1)
  • 15. UIT X.800 15 Notación • La notación utilizada para designar las capas es la misma definida en la Recomendación X.200 del CCITT. • El término «servicio» cuando no tiene otra calificación, se utiliza para referirse a un servicio de seguridad.
  • 16. UIT X.800 16 Descripción general de los servicios y mecanismos de seguridad Unidad 1
  • 17. UIT X.800 17 Visión de conjunto • Se examinan los servicios de seguridad que se incluyen en la arquitectura de seguridad de ISA y los mecanismos que realizan estos servicios. • Los servicios de seguridad descritos son servicios de seguridad básicos. En la práctica, se invocarán en las capas apropiadas y en combinaciones apropiadas, usualmente con servicios y mecanismos que no son de ISA, para satisfacer la política de seguridad y/o las exigencias de los usuarios. • Pueden utilizarse mecanismos de seguridad particulares para realizar combinaciones de los servicios de seguridad básicos. En las realizaciones prácticas de los sistemas pueden utilizarse combinaciones particulares de los servicios de seguridad básica invocación directa.
  • 18. UIT X.800 18 Servicios de seguridad • Se considera a los servicios de seguridad pueden proporcionarse facultativamente en el marco del modelo de referencia de ISA. • Los servicios de autenticación requieren información de autenticación que comprende información almacenada localmente y datos que se transfieren (credenciales) para facilitar la autenticación.
  • 19. Fundamentos Redes Seguras 19 Relaciones entre servicios, mecanismos y capas Unidad 1
  • 20. UIT X.800 20 Principios de estratificación de los servicios y mecanismo de seguridad • Se han utilizado principios para determinar la asignación de servicios de seguridad a las capas y a la consiguiente ubicación de mecanismos de seguridad en las capas • Puede ser necesario modificar las definiciones de servicio en cada capa para satisfacer peticiones de servicio de seguridad si los servicios solicitados se proporcionan en esa capa o en una inferior.
  • 21. UIT X.800 21 Modelo de invocación, de gestión y de utilización de servicios (N) protegidos • Aspectos de gestión de seguridad. Se tiene el propósito de que los servicios y mecanismos de seguridad puedan ser activados por la entidad de gestión a través del interfaz de gestión y/o por la invocación del servicio. • En el caso de una comunicación en modo con conexión, los servicios de protección se solicitan/conceden generalmente en la fase de establecimiento de la conexión. • En el caso de una invocación de servicio en el modo sin conexión, la protección se solicita/concede para cada caso de petición de un servicio en el modo sin conexión.
  • 22. Fundamentos Redes Seguras 22 Ubicación de los servicios y mecanismos de seguridad Unidad 1
  • 23. UIT X.800 23 Definiciones y Capas • La prestación de cualquier servicio de seguridad es facultativa a cada capa, según las necesidades, ese servicio de seguridad se proporciona mediante mecanismos de seguridad que funcionan dentro de esa capa, a menos que se indique otra cosa. • Muchas capas ofrecerán prestar servicios de seguridad particulares. Es posible que estas capas no proporcionen siempre los servicios de seguridad por ellas mismas, sino que pueden utilizar los servicios de seguridad apropiados suministrados en capas inferiores. • Aun cuando no se proporcionen servicios de seguridad dentro de una capa, puede ser necesario modificar las definiciones de servicio de esa capa para poder pasar peticiones de servicios de seguridad a una capa inferior.
  • 26. Fundamentos Redes Seguras 26 Gestión de seguridad Unidad 1
  • 27. UIT X.800 27 Seguridad La disponibilidad de un servicio de comunicación es determinada por la configuración de la red y/o por los protocolos de gestión de red. Es necesario tomar decisiones apropiadas para protegerse contra la negación de servicio. La Base de Información de Gestión de Seguridad (BIGS) es el conjunto conceptual de información de seguridad que necesitan los sistemas abiertos. Dicha base de información distribuida en la medida en que es necesario aplicar una política de seguridad coherente en una agrupación (lógica o física) de sistemas extremos Puede haber muchas realizaciones de la BIGS, por ejemplo: a) una tabla de datos; b) un fichero; c) datos o reglas integradas en lo lógico(software) o en el material (hardware) del sistema abierto real.
  • 28. UIT X.800 28 Categorías de la Seguridad Hay tres categorías de actividad de gestión de seguridad de ISA: a) gestión de seguridad de sistema; b) gestión de servicios de seguridad; c) gestión de mecanismos de seguridad.
  • 29. UIT X.800 29 ACTIVIDAD (2) Investigación sobre X.800 • Realizar una infografía sobre aspectos seleccionados de la Recomendación X.800. Programa recomendado CANVA, de los subtemas: 5.2. Servicios de seguridad 5.3. Mecanismos de seguridad específicos 5.4. Mecanismos de seguridad pervasivos 6. Relaciones entre servicios, mecanismos y capas 7. Ubicación de los servicios y mecanismos de seguridad -- Capas (2) 8. Gestión de seguridad – Categorías y actividades específicas – Funciones (2) Anexo A. A1 – A2 (2) Anexo A. A3 – A4 (2) Anexo B. Justificación de la ubicación de los servicios y mecanismos de seguridad
  • 30. UIT X.800 30 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática