SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
ARQUITECTURA DE SEGURIDAD DE LA
INTERCONEXIÓN DE SISTEMAS ABIERTOS
PARA APLICACIONES DEL CCITT
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 1
X.800
Temática • Introducción
• Alcance y Aplicación
• Referencias
• Definiciones y Abreviaturas
• Notación
• Descripción general de los servicios y
mecanismos de seguridad
• Relaciones entre servicios, mecanismos y
capas
• Ubicación de los servicios y mecanismos
de seguridad
• Gestión de seguridad
• Anexos
UIT X.800 2
UIT X.800 3
Introducción X.800
Unidad 1
UIT X.800 4
ISA
• El objetivo de la ISA es permitir la interconexión de sistemas de
computador heterogéneos de modo que puedan lograrse
comunicaciones útiles entre procesos de aplicación
• Se deben establecer controles de seguridad para proteger la
información intercambiada entre los procesos de aplicación.
• Estos controles deben hacer que el costo de obtener o modificar los
datos de una manera indebida sea mayor que el valor potencial de
esta acción, o hacer que el tiempo requerido para obtener los datos
de una manera indebida sea tan largo que pierdan su valor.
UIT X.800 5
ISA
• Esta Recomendación define los
elementos arquitecturales generales
relacionados con la seguridad que
pueden aplicarse adecuadamente
en las circunstancias en que se
requiere la protección de la
comunicación entre sistemas
abiertos
• Anexo A información básica sobre
seguridad.
UIT X.800 6
Alcance y Aplicación
Unidad 1
UIT X.800 7
Alcance
• La presente Recomendación
amplía el campo de aplicación
de la Recomendación X.200, para
tratar comunicaciones seguras
entre sistemas abiertos.
• Las funciones de seguridad ISA se
relacionan solamente con los
aspectos visibles de un trayecto
de comunicación que permite a
los sistemas extremos realizar una
transferencia segura de
información entre ellos
UIT X.800 8
Alcance - Aristas
a) Da una descripción general de
los servicios de seguridad y
mecanismos conexos, que
pueden ser proporcionados por
el modelo de referencia; y
b) Define las posiciones, dentro del
modelo de referencia, en que
pueden proporcionarse los
servicios y mecanismos.
UIT X.800 9
Referencias
Unidad 1
UIT X.800 10
Referencias
• Rec. X.200 – Modelo de referencia de interconexión de sistemas abiertos para
aplicaciones del CCITT.
• ISO 7498 – Information processing systems – Open systems interconnection – Basic
Reference Model (1984).
• ISO 7498-4 – Information processing systems – Open systems interconnection – Basic
Reference Model –Part 4: Management framework (1989).
• ISO 7498/AD1 – Information processing systems – Open system interconnection –
Basic Reference Model – Addendum 1: Connectionless-mode transmission (1987).
• ISO 8648 – Information processing systems – Open systems interconnection – Internal
organization of the Network Layer (1988).
UIT X.800 11
Definiciones y
Abreviaturas
Unidad 1
UIT X.800 12
Definiciones
La presente Recomendación se basa en los conceptos desarrollados en la
Recomendación X.200 del CCITT
Además, se utilizan las siguientes abreviaturas:
• ISA Interconexión de sistemas abiertos;
• UDS Unidad de datos de servicio;
• BIGS Base de información de gestión de seguridad;
• BIG Base de información de gestión.
UIT X.800 13
Definiciones y Abreviaturas
ACTIVIDAD (1)
UIT X.800 14
Notación
Unidad 1
UIT X.800 15
Notación
• La notación utilizada para designar las capas es
la misma definida en la Recomendación X.200
del CCITT.
• El término «servicio» cuando no tiene otra
calificación, se utiliza para referirse a un servicio
de seguridad.
UIT X.800 16
Descripción general de los
servicios y mecanismos de
seguridad
Unidad 1
UIT X.800 17
Visión de conjunto
• Se examinan los servicios de seguridad que se incluyen en la arquitectura de
seguridad de ISA y los mecanismos que realizan estos servicios.
• Los servicios de seguridad descritos son servicios de seguridad básicos. En la
práctica, se invocarán en las capas apropiadas y en combinaciones
apropiadas, usualmente con servicios y mecanismos que no son de ISA, para
satisfacer la política de seguridad y/o las exigencias de los usuarios.
• Pueden utilizarse mecanismos de seguridad particulares para realizar
combinaciones de los servicios de seguridad básicos. En las realizaciones
prácticas de los sistemas pueden utilizarse combinaciones particulares de los
servicios de seguridad básica invocación directa.
UIT X.800 18
Servicios de seguridad
• Se considera a los servicios de seguridad pueden proporcionarse
facultativamente en el marco del modelo de referencia de ISA.
• Los servicios de autenticación requieren información de
autenticación que comprende información almacenada
localmente y datos que se transfieren (credenciales) para facilitar la
autenticación.
Fundamentos Redes Seguras 19
Relaciones entre servicios,
mecanismos y capas
Unidad 1
UIT X.800 20
Principios de estratificación de los
servicios y mecanismo de seguridad
• Se han utilizado principios para
determinar la asignación de servicios de
seguridad a las capas y a la consiguiente
ubicación de mecanismos de seguridad
en las capas
• Puede ser necesario modificar las
definiciones de servicio en cada capa
para satisfacer peticiones de servicio de
seguridad si los servicios solicitados se
proporcionan en esa capa o en una
inferior.
UIT X.800 21
Modelo de invocación, de gestión y de
utilización de servicios (N) protegidos
• Aspectos de gestión de seguridad. Se tiene el propósito de que los
servicios y mecanismos de seguridad puedan ser activados por la
entidad de gestión a través del interfaz de gestión y/o por la
invocación del servicio.
• En el caso de una comunicación en modo con conexión, los servicios
de protección se solicitan/conceden generalmente en la fase de
establecimiento de la conexión.
• En el caso de una invocación de servicio en el modo sin conexión, la
protección se solicita/concede para cada caso de petición de un
servicio en el modo sin conexión.
Fundamentos Redes Seguras 22
Ubicación de los servicios y
mecanismos de seguridad
Unidad 1
UIT X.800 23
Definiciones y Capas
• La prestación de cualquier servicio de seguridad es facultativa a cada capa,
según las necesidades, ese servicio de seguridad se proporciona mediante
mecanismos de seguridad que funcionan dentro de esa capa, a menos que
se indique otra cosa.
• Muchas capas ofrecerán prestar servicios de seguridad particulares. Es
posible que estas capas no proporcionen siempre los servicios de seguridad
por ellas mismas, sino que pueden utilizar los servicios de seguridad
apropiados suministrados en capas inferiores.
• Aun cuando no se proporcionen servicios de seguridad dentro de una capa,
puede ser necesario modificar las definiciones de servicio de esa capa para
poder pasar peticiones de servicios de seguridad a una capa inferior.
UIT X.800 24
Definiciones y Capas
UIT X.800 25
Definiciones y Capas
Fundamentos Redes Seguras 26
Gestión de seguridad
Unidad 1
UIT X.800 27
Seguridad
La disponibilidad de un servicio de comunicación es determinada por la
configuración de la red y/o por los protocolos de gestión de red. Es necesario tomar
decisiones apropiadas para protegerse contra la negación de servicio.
La Base de Información de Gestión de Seguridad (BIGS) es el conjunto conceptual
de información de seguridad que necesitan los sistemas abiertos. Dicha base de
información distribuida en la medida en que es necesario aplicar una política de
seguridad coherente en una agrupación (lógica o física) de sistemas extremos
Puede haber muchas realizaciones de la BIGS, por ejemplo:
a) una tabla de datos;
b) un fichero;
c) datos o reglas integradas en lo lógico(software) o en el material (hardware) del
sistema abierto real.
UIT X.800 28
Categorías de la Seguridad
Hay tres categorías de actividad de gestión de seguridad
de ISA:
a) gestión de seguridad de sistema;
b) gestión de servicios de seguridad;
c) gestión de mecanismos de seguridad.
UIT X.800 29
ACTIVIDAD (2)
Investigación sobre X.800
• Realizar una infografía sobre aspectos seleccionados de la Recomendación X.800.
Programa recomendado CANVA, de los subtemas:
5.2. Servicios de seguridad
5.3. Mecanismos de seguridad específicos
5.4. Mecanismos de seguridad pervasivos
6. Relaciones entre servicios, mecanismos y capas
7. Ubicación de los servicios y mecanismos de seguridad -- Capas (2)
8. Gestión de seguridad – Categorías y actividades específicas – Funciones (2)
Anexo A. A1 – A2 (2)
Anexo A. A3 – A4 (2)
Anexo B. Justificación de la ubicación de los servicios y mecanismos de seguridad
UIT X.800 30
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Más contenido relacionado

La actualidad más candente

Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionHender Ocando
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticosAlejandra Rios
 
Normas y estándares para un sistema de cableado estructurado (SCE)
  Normas y estándares para un sistema de cableado estructurado (SCE)   Normas y estándares para un sistema de cableado estructurado (SCE)
Normas y estándares para un sistema de cableado estructurado (SCE) Remmy Fuentes Telleria
 
Topología de estrella
Topología de estrellaTopología de estrella
Topología de estrellaRubi Hernandez
 
Organización Del Centro De Cómputo
Organización Del Centro De CómputoOrganización Del Centro De Cómputo
Organización Del Centro De Cómputodjelektro
 
Deontologia del Auditor de Sistemas
Deontologia del Auditor de SistemasDeontologia del Auditor de Sistemas
Deontologia del Auditor de SistemasUPTM
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Convergencia de redes
Convergencia de redesConvergencia de redes
Convergencia de redesmsauceda
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIdariospeed
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersLogicalis Latam
 
Subsistemas de informacion
Subsistemas de informacionSubsistemas de informacion
Subsistemas de informacionEdwin Ortega
 
Infraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías EmergentesInfraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías EmergentesAbel Bryan Iñamagua Paz
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSHGustavo Guerra
 
Cables submarino de honduras
Cables submarino de hondurasCables submarino de honduras
Cables submarino de hondurasKerlynCastro
 
MéTodos De Acceso A Internet
MéTodos De Acceso A InternetMéTodos De Acceso A Internet
MéTodos De Acceso A Internetangelespuertas
 
Protocolos (Conexión a la red)
Protocolos (Conexión a la red)Protocolos (Conexión a la red)
Protocolos (Conexión a la red)EduardoGonZal
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 

La actualidad más candente (20)

Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la Informacion
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos
 
Normas y estándares para un sistema de cableado estructurado (SCE)
  Normas y estándares para un sistema de cableado estructurado (SCE)   Normas y estándares para un sistema de cableado estructurado (SCE)
Normas y estándares para un sistema de cableado estructurado (SCE)
 
Topología de estrella
Topología de estrellaTopología de estrella
Topología de estrella
 
Organización Del Centro De Cómputo
Organización Del Centro De CómputoOrganización Del Centro De Cómputo
Organización Del Centro De Cómputo
 
Deontologia del Auditor de Sistemas
Deontologia del Auditor de SistemasDeontologia del Auditor de Sistemas
Deontologia del Auditor de Sistemas
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Convergencia de redes
Convergencia de redesConvergencia de redes
Convergencia de redes
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSI
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data Centers
 
Subsistemas de informacion
Subsistemas de informacionSubsistemas de informacion
Subsistemas de informacion
 
Infraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías EmergentesInfraestructura de TI y Tecnologías Emergentes
Infraestructura de TI y Tecnologías Emergentes
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Cables submarino de honduras
Cables submarino de hondurasCables submarino de honduras
Cables submarino de honduras
 
MéTodos De Acceso A Internet
MéTodos De Acceso A InternetMéTodos De Acceso A Internet
MéTodos De Acceso A Internet
 
Mapa mental modelo osi
Mapa mental modelo osiMapa mental modelo osi
Mapa mental modelo osi
 
Protocolos (Conexión a la red)
Protocolos (Conexión a la red)Protocolos (Conexión a la red)
Protocolos (Conexión a la red)
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 

Similar a Recomendación X.800 UIT

Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
UDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridadUDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridadAnder Martinez
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesLeyda Cordoba Araujo
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Tgs wp-data centercip rv01
Tgs wp-data centercip rv01Tgs wp-data centercip rv01
Tgs wp-data centercip rv01Itconic
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksLoopTalks
 
C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5Ximena Williams
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceFabián Descalzo
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptxJUANCOLIN15
 

Similar a Recomendación X.800 UIT (20)

Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Actividad so
Actividad soActividad so
Actividad so
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
UDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridadUDA-Anexo gestión de seguridad
UDA-Anexo gestión de seguridad
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Have you met Istio?
Have you met Istio?Have you met Istio?
Have you met Istio?
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Tgs wp-data centercip rv01
Tgs wp-data centercip rv01Tgs wp-data centercip rv01
Tgs wp-data centercip rv01
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5C:\Fakepath\Charla De Auditoria 5
C:\Fakepath\Charla De Auditoria 5
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
 
Extensibilidad y Seguridad
Extensibilidad y SeguridadExtensibilidad y Seguridad
Extensibilidad y Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptx
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 

Último

Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismosaultorressep
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxChristopherOlave2
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolicalf1231
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 

Último (20)

Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismo
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 

Recomendación X.800 UIT

  • 1. ARQUITECTURA DE SEGURIDAD DE LA INTERCONEXIÓN DE SISTEMAS ABIERTOS PARA APLICACIONES DEL CCITT Autor: Luis David Narváez Máster en Seguridad Informática Unidad 1 X.800
  • 2. Temática • Introducción • Alcance y Aplicación • Referencias • Definiciones y Abreviaturas • Notación • Descripción general de los servicios y mecanismos de seguridad • Relaciones entre servicios, mecanismos y capas • Ubicación de los servicios y mecanismos de seguridad • Gestión de seguridad • Anexos UIT X.800 2
  • 3. UIT X.800 3 Introducción X.800 Unidad 1
  • 4. UIT X.800 4 ISA • El objetivo de la ISA es permitir la interconexión de sistemas de computador heterogéneos de modo que puedan lograrse comunicaciones útiles entre procesos de aplicación • Se deben establecer controles de seguridad para proteger la información intercambiada entre los procesos de aplicación. • Estos controles deben hacer que el costo de obtener o modificar los datos de una manera indebida sea mayor que el valor potencial de esta acción, o hacer que el tiempo requerido para obtener los datos de una manera indebida sea tan largo que pierdan su valor.
  • 5. UIT X.800 5 ISA • Esta Recomendación define los elementos arquitecturales generales relacionados con la seguridad que pueden aplicarse adecuadamente en las circunstancias en que se requiere la protección de la comunicación entre sistemas abiertos • Anexo A información básica sobre seguridad.
  • 6. UIT X.800 6 Alcance y Aplicación Unidad 1
  • 7. UIT X.800 7 Alcance • La presente Recomendación amplía el campo de aplicación de la Recomendación X.200, para tratar comunicaciones seguras entre sistemas abiertos. • Las funciones de seguridad ISA se relacionan solamente con los aspectos visibles de un trayecto de comunicación que permite a los sistemas extremos realizar una transferencia segura de información entre ellos
  • 8. UIT X.800 8 Alcance - Aristas a) Da una descripción general de los servicios de seguridad y mecanismos conexos, que pueden ser proporcionados por el modelo de referencia; y b) Define las posiciones, dentro del modelo de referencia, en que pueden proporcionarse los servicios y mecanismos.
  • 10. UIT X.800 10 Referencias • Rec. X.200 – Modelo de referencia de interconexión de sistemas abiertos para aplicaciones del CCITT. • ISO 7498 – Information processing systems – Open systems interconnection – Basic Reference Model (1984). • ISO 7498-4 – Information processing systems – Open systems interconnection – Basic Reference Model –Part 4: Management framework (1989). • ISO 7498/AD1 – Information processing systems – Open system interconnection – Basic Reference Model – Addendum 1: Connectionless-mode transmission (1987). • ISO 8648 – Information processing systems – Open systems interconnection – Internal organization of the Network Layer (1988).
  • 11. UIT X.800 11 Definiciones y Abreviaturas Unidad 1
  • 12. UIT X.800 12 Definiciones La presente Recomendación se basa en los conceptos desarrollados en la Recomendación X.200 del CCITT Además, se utilizan las siguientes abreviaturas: • ISA Interconexión de sistemas abiertos; • UDS Unidad de datos de servicio; • BIGS Base de información de gestión de seguridad; • BIG Base de información de gestión.
  • 13. UIT X.800 13 Definiciones y Abreviaturas ACTIVIDAD (1)
  • 15. UIT X.800 15 Notación • La notación utilizada para designar las capas es la misma definida en la Recomendación X.200 del CCITT. • El término «servicio» cuando no tiene otra calificación, se utiliza para referirse a un servicio de seguridad.
  • 16. UIT X.800 16 Descripción general de los servicios y mecanismos de seguridad Unidad 1
  • 17. UIT X.800 17 Visión de conjunto • Se examinan los servicios de seguridad que se incluyen en la arquitectura de seguridad de ISA y los mecanismos que realizan estos servicios. • Los servicios de seguridad descritos son servicios de seguridad básicos. En la práctica, se invocarán en las capas apropiadas y en combinaciones apropiadas, usualmente con servicios y mecanismos que no son de ISA, para satisfacer la política de seguridad y/o las exigencias de los usuarios. • Pueden utilizarse mecanismos de seguridad particulares para realizar combinaciones de los servicios de seguridad básicos. En las realizaciones prácticas de los sistemas pueden utilizarse combinaciones particulares de los servicios de seguridad básica invocación directa.
  • 18. UIT X.800 18 Servicios de seguridad • Se considera a los servicios de seguridad pueden proporcionarse facultativamente en el marco del modelo de referencia de ISA. • Los servicios de autenticación requieren información de autenticación que comprende información almacenada localmente y datos que se transfieren (credenciales) para facilitar la autenticación.
  • 19. Fundamentos Redes Seguras 19 Relaciones entre servicios, mecanismos y capas Unidad 1
  • 20. UIT X.800 20 Principios de estratificación de los servicios y mecanismo de seguridad • Se han utilizado principios para determinar la asignación de servicios de seguridad a las capas y a la consiguiente ubicación de mecanismos de seguridad en las capas • Puede ser necesario modificar las definiciones de servicio en cada capa para satisfacer peticiones de servicio de seguridad si los servicios solicitados se proporcionan en esa capa o en una inferior.
  • 21. UIT X.800 21 Modelo de invocación, de gestión y de utilización de servicios (N) protegidos • Aspectos de gestión de seguridad. Se tiene el propósito de que los servicios y mecanismos de seguridad puedan ser activados por la entidad de gestión a través del interfaz de gestión y/o por la invocación del servicio. • En el caso de una comunicación en modo con conexión, los servicios de protección se solicitan/conceden generalmente en la fase de establecimiento de la conexión. • En el caso de una invocación de servicio en el modo sin conexión, la protección se solicita/concede para cada caso de petición de un servicio en el modo sin conexión.
  • 22. Fundamentos Redes Seguras 22 Ubicación de los servicios y mecanismos de seguridad Unidad 1
  • 23. UIT X.800 23 Definiciones y Capas • La prestación de cualquier servicio de seguridad es facultativa a cada capa, según las necesidades, ese servicio de seguridad se proporciona mediante mecanismos de seguridad que funcionan dentro de esa capa, a menos que se indique otra cosa. • Muchas capas ofrecerán prestar servicios de seguridad particulares. Es posible que estas capas no proporcionen siempre los servicios de seguridad por ellas mismas, sino que pueden utilizar los servicios de seguridad apropiados suministrados en capas inferiores. • Aun cuando no se proporcionen servicios de seguridad dentro de una capa, puede ser necesario modificar las definiciones de servicio de esa capa para poder pasar peticiones de servicios de seguridad a una capa inferior.
  • 26. Fundamentos Redes Seguras 26 Gestión de seguridad Unidad 1
  • 27. UIT X.800 27 Seguridad La disponibilidad de un servicio de comunicación es determinada por la configuración de la red y/o por los protocolos de gestión de red. Es necesario tomar decisiones apropiadas para protegerse contra la negación de servicio. La Base de Información de Gestión de Seguridad (BIGS) es el conjunto conceptual de información de seguridad que necesitan los sistemas abiertos. Dicha base de información distribuida en la medida en que es necesario aplicar una política de seguridad coherente en una agrupación (lógica o física) de sistemas extremos Puede haber muchas realizaciones de la BIGS, por ejemplo: a) una tabla de datos; b) un fichero; c) datos o reglas integradas en lo lógico(software) o en el material (hardware) del sistema abierto real.
  • 28. UIT X.800 28 Categorías de la Seguridad Hay tres categorías de actividad de gestión de seguridad de ISA: a) gestión de seguridad de sistema; b) gestión de servicios de seguridad; c) gestión de mecanismos de seguridad.
  • 29. UIT X.800 29 ACTIVIDAD (2) Investigación sobre X.800 • Realizar una infografía sobre aspectos seleccionados de la Recomendación X.800. Programa recomendado CANVA, de los subtemas: 5.2. Servicios de seguridad 5.3. Mecanismos de seguridad específicos 5.4. Mecanismos de seguridad pervasivos 6. Relaciones entre servicios, mecanismos y capas 7. Ubicación de los servicios y mecanismos de seguridad -- Capas (2) 8. Gestión de seguridad – Categorías y actividades específicas – Funciones (2) Anexo A. A1 – A2 (2) Anexo A. A3 – A4 (2) Anexo B. Justificación de la ubicación de los servicios y mecanismos de seguridad
  • 30. UIT X.800 30 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática