1、 Unin Internacional de TelecomunicacionesUIT-T X.1205SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT (04/2008) SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD Seguridad en el ciberespacio Ciberseguridad Aspectos generales de la ciberseguridad Recomendacin UIT-T X.
2、1205 RECOMENDACIONES UIT-T DE LA SERIE X REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD REDES PBLICAS DE DATOS X.1X.199 INTERCONEXIN DE SISTEMAS ABIERTOS X.200X.299 INTERFUNCIONAMIENTO ENTRE REDES X.300X.399 SISTEMAS DE TRATAMIENTO DE MENSAJES X.400X.499 DIRECTORIO X.500X.599 GESTIN
3、 DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOS Y ASPECTOS DE SISTEMAS X.600X.699 GESTIN DE INTERCONEXIN DE SISTEMAS ABIERTOS X.700X.799 SEGURIDAD X.800X.849 APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOS X.850X.899 PROCESAMIENTO DISTRIBUIDO ABIERTO X.900X.999 SEGURIDAD DE LA INFORMACIN Y DE LAS R
4、EDES Aspectos generales de la seguridad X.1000X.1029 Seguridad de las redes X.1030X.1049 Gestin de la seguridad X.1050X.1069 Telebiometra X.1080X.1099 APLICACIONES Y SERVICIOS CON SEGURIDAD Seguridad en la multidifusin X.1100X.1109 Seguridad en la red residencial X.1110X.1119 Seguridad en las redes
5、mviles X.1120X.1139 Seguridad en la web X.1140X.1149 Protocolos de seguridad X.1150X.1159 Seguridad en las comunicaciones punto a punto X.1160X.1169 Seguridad de la identidad en las redes X.1170X.1179 Seguridad en la TVIP X.1180X.1199 SEGURIDAD EN EL CIBERESPACIO Ciberseguridad X.1200X.1229 Lucha co
6、ntra el correo basura X.1230X.1249 Gestin de identidades X.1250X.1279 APLICACIONES Y SERVICIOS CON SEGURIDAD Comunicaciones de emergencia X.1300X.1309 Seguridad en las redes de sensores ubicuos X.1310X.1339 Para ms informacin, vase la Lista de Recomendaciones del UIT-T. Rec. UIT-T X.1205 (04/2008) i
7、 Recomendacin UIT-T X.1205 Aspectos generales de la ciberseguridad Resumen La Recomendacin UIT-T X.1205 ofrece una definicin de ciberseguridad. En ella se expone la clasificacin de las amenazas de seguridad desde el punto de vista de una organizacin. Se presentan las amenazas a la ciberseguridad, as
8、 como sus puntos dbiles, incluidas las herramientas ms utilizadas por los piratas informticos. Se tratan las amenazas en las distintas capas de red. Se exponen tambin diversas tecnologas de ciberseguridad disponibles para contrarrestar las amenazas, como pueden ser los encaminadores, los cortafuegos
9、, la proteccin antivirus, los sistemas de deteccin de intrusin, los sistemas de proteccin contra intrusin, la computacin segura y la auditora y supervisin. Se exponen los principios de proteccin de la red, como la defensa en profundidad y la gestin de acceso aplicadas a la ciberseguridad. Tambin se
10、tratan las estrategias y tcnicas de gestin de riesgos, incluido la importancia de la formacin y la educacin a la hora de proteger la red. Se presentan asimismo ejemplos de cmo se protegen diversas redes con las tecnologas presentadas. Orgenes La Recomendacin UIT-T X.1205 fue aprobada el 18 de abril
11、de 2008 por la Comisin de Estudio 17 (2005-2008) del UIT-T por el procedimiento de la Resolucin 1 de la AMNT. ii Rec. UIT-T X.1205 (04/2008) PREFACIO La Unin Internacional de Telecomunicaciones (UIT) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones y de las
12、tecnologas de la informacin y la comunicacin. El Sector de Normalizacin de las Telecomunicaciones de la UIT (UIT-T) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin y tarifarios y publica Recomendaciones sobre los mismos, con miras a la normalizacin de las tel
13、ecomunicaciones en el plano mundial. La Asamblea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebra cada cuatro aos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez producen Recomendaciones sobre dichos temas. La aprobacin de Recomendac
14、iones por los Miembros del UIT-T es el objeto del procedimiento establecido en la Resolucin 1 de la AMNT. En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, se preparan las normas necesarias en colaboracin con la ISO y la CEI. NOTA En esta Rec
15、omendacin, la expresin “Administracin“ se utiliza para designar, en forma abreviada, tanto una administracin de telecomunicaciones como una empresa de explotacin reconocida de telecomunicaciones. La observancia de esta Recomendacin es voluntaria. Ahora bien, la Recomendacin puede contener ciertas di
16、sposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), por lo que la observancia se consigue con el cumplimiento exacto y puntual de todas las disposiciones obligatorias. La obligatoriedad de un elemento preceptivo o requisito se expresa mediante las frases “
17、tener que, haber de, hay que + infinitivo“ o el verbo principal en tiempo futuro simple de mandato, en modo afirmativo o negativo. El hecho de que se utilice esta formulacin no entraa que la observancia se imponga a ninguna de las partes. PROPIEDAD INTELECTUAL La UIT seala a la atencin la posibilida
18、d de que la utilizacin o aplicacin de la presente Recomendacin suponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna posicin en cuanto a la demostracin, validez o aplicabilidad de los derechos de propiedad intelectual reivindicados, ya sea por los miembros d
19、e la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones. En la fecha de aprobacin de la presente Recomendacin, la UIT no ha recibido notificacin de propiedad intelectual, protegida por patente, que puede ser necesaria para aplicar esta Recomendacin. Sin embargo, debe sealarse a lo
20、s usuarios que puede que esta informacin no se encuentre totalmente actualizada al respecto, por lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TSB en la direccin http:/www.itu.int/ITU-T/ipr/. UIT 2009 Reservados todos los derechos. Ninguna parte de esta public
21、acin puede reproducirse por ningn procedimiento sin previa autorizacin escrita por parte de la UIT. Rec. UIT-T X.1205 (04/2008) iii NDICE Pgina 1 Alcance . 1 2 Referencias . 1 3 Definiciones 2 3.1 Trminos definidos en otros documentos. 2 3.2 Trminos definidos en la presente Recomendacin . 2 4 Siglas
22、 y acrnimos 3 5 Convenciones 6 6 Introduccin 6 7 Ciberseguridad 6 7.1 Qu es la ciberseguridad? . 7 7.2 Naturaleza del entorno de ciberseguridad de la empresa . 7 7.3 Amenazas a la ciberseguridad y metodologa para contrarrestarlas. 9 7.4 Seguridad de las comunicaciones de extremo a extremo . 10 8 Pos
23、ibles estrategias de proteccin de la red 12 8.1 Gestin de poltica de bucle cerrado 12 8.2 Gestin de acceso uniforme 13 8.3 Comunicaciones seguras 15 8.4 Seguridad de profundidad variable. 15 8.5 Gestin de la seguridad 16 8.6 Seguridad por capas en la aplicacin, la red y la gestin de red 19 8.7 Super
24、vivencia de la red incluso en caso de ataque. 20 Apndice I Tcnicas de ataque 21 I.1 Clasificacin de las amenazas de seguridad. 21 I.2 Amenazas de seguridad 24 Apndice II Disciplinas de las tecnologas de ciberseguridad 27 II.1 Criptografa. 28 II.2 Tecnologas de control de acceso. 29 II.3 Antivirus e
25、integridad del sistema 34 II.4 Auditora y supervisin 35 II.5 Gestin 35 Apndice III Ejemplo de seguridad de red 39 III.1 Proteccin del acceso a distancia . 39 III.2 Proteccin de la telefona IP. 41 III.3 Proteccin de la oficina distante. 45 III.4 Proteccin de la WLAN . 47 Bibliografa 55 Rec. UIT-T X.1
26、205 (04/2008) 1 Recomendacin UIT-T X.1205 Aspectos generales de la ciberseguridad 1 Alcance En la clusula 7 de la presente Recomendacin figura una definicin de ciberseguridad. Se proporciona una clasificacin de las amenazas de seguridad desde el punto de vista de una organizacin. NOTA En la presente
27、 Recomendacin, el trmino “identidad“ no se usa en su sentido absoluto. En particular, no supone ninguna validacin positiva. En la clusula 7 se debate acerca de la naturaleza del entorno de ciberseguridad de empresa, los riesgos de ciberseguridad y la seguridad de las comunicaciones de extremo a extr
28、emo. En la clusula 8 se tratan las posibles estrategias de proteccin de la red, como la gestin de poltica de bucle cerrado y la gestin de acceso uniforme. En esta misma clusula se tratan tambin las tcnicas de comunicacin segura, la seguridad de profundidad variable, la seguridad del plano de gestin,
29、 la seguridad por capas y la supervivencia de la red aun en caso de ataque. En el apndice I se expone la clasificacin de las amenazas de seguridad, las herramientas de piratera informtica y las amenazas de seguridad. En el apndice II se exponen las disciplinas de tecnologas de ciberseguridad, en par
30、ticular la criptografa, las tecnologas de control de acceso, las tcnicas de proteccin del permetro, los sistemas antivirus y la integridad del sistema, la auditora y la supervisin, as como la gestin. En el apndice III se presentan ejemplos de seguridad de red, entre los que se incluyen el acceso a d
31、istancia seguro, la seguridad de la telefona IP, la seguridad de los clientes VoIP, la seguridad de la central distante y la seguridad de las WLAN. 2 Referencias Las siguientes Recomendaciones UIT-T y dems referencias contienen disposiciones que, mediante su referencia en este texto, constituyen dis
32、posiciones de esta Recomendacin. A la fecha de esta publicacin, las ediciones citadas estn en vigor. Todas las Recomendaciones y dems referencias estn sujetas a revisin, por lo que se alienta a los usuarios a que estudien la posibilidad de utilizar la edicin ms reciente de las Recomendaciones y dems
33、 referencias que se indican a continuacin. Se publica peridicamente una lista de las Recomendaciones UIT-T actualmente en vigor. En la presente Recomendacin, la referencia a un documento no confiere a este ltimo, como documento autnomo, la categora de una Recomendacin. UIT-T X.800 Recomendacin UIT-T
34、 X.800 (1991), Arquitectura de seguridad de la interconexin de sistemas abiertos para aplicaciones del CCITT. UIT-T X.805 Recomendacin UIT-T X.805 (2003), Arquitectura de seguridad para sistemas de comunicaciones de extremo a extremo. UIT-T X.811 Recomendacin UIT-T X.811 (1995), | ISO/IEC 10181-2:19
35、96, Information technology Open Systems Interconnection Marcos de seguridad para sistemas abiertos: Marco de autentificacin. UIT-T X.812 Recomendacin UIT-T X.812 (1995), | ISO/IEC 10181-3:1996, Information technology Open Systems Interconnection Marcos de seguridad para sistemas abiertos: Marco de c
36、ontrol de acceso. IETF RFC 1918 IETF RFC 1918 (1996), Address Allocation for Private Internets . 2 Rec. UIT-T X.1205 (04/2008) IETF RFC 2396 IETF RFC 2396 (1998), Uniform Resource Identifiers (URI): Generic Syntax . 3 Definiciones 3.1 Trminos definidos en otros documentos En esta Recomendacin, se ut
37、ilizan los siguientes trminos definidos en otros documentos: 3.1.1 Esta Recomendacin utiliza los siguientes trminos definidos en UIT-T X.800: a) Autorizacin b) Arquitectura de seguridad. c) Poltica de seguridad. d) Usuario. 3.1.2 Esta Recomendacin utiliza los siguientes trminos definidos en UIT-T X.
38、805: a) Dimensin de seguridad. b) Servicio de seguridad. 3.1.3 Esta Recomendacin utiliza los siguientes trminos definidos en UIT-T X.811: a) Autentificacin. b) Principio. 3.1.4 Esta Recomendacin utiliza los siguientes trminos definidos en UIT-T X.812: a) Informacin de control de acceso. b) Acceso. c
39、) Control de acceso. d) Usuario. 3.1.5 Esta Recomendacin utiliza los siguientes trminos definidos en IETF RFC 2396: a) Identificador uniforme de recursos (URI, uniform resource identifier). b) Referencia URI. 3.2 Trminos definidos en la presente Recomendacin Esta Recomendacin define los siguientes t
40、rminos: 3.2.1 punto de acceso: Central inalmbrica IEEE 802.11, tipo especial de estacin (STA, station) que funciona como un punto de acceso. 3.2.2 conjunto bsico de servicios (BSS, basic service set): Zona de cobertura a la que da servicio un punto de acceso (AP, access point). 3.2.3 algoritmo cript
41、ogrfico: Un algoritmo criptogrfico es un medio mediante el cual se alteran los datos y se disimulan en la criptacin. 3.2.4 ciberentorno: Esto incluye a usuarios, redes, dispositivos, todo el software, procesos, informacin almacenada o que circula, aplicaciones, servicios y sistemas que estn conectad
42、os directa o indirectamente a las redes. Rec. UIT-T X.1205 (04/2008) 3 3.2.5 ciberseguridad: El conjunto de herramientas, polticas, conceptos de seguridad, salvaguardas de seguridad, directrices, mtodos de gestin de riesgos, acciones, formacin, prcticas idneas, seguros y tecnologas que pueden utiliz
43、arse para proteger los activos de la organizacin y los usuarios en el ciberentorno. Los activos de la organizacin y los usuarios son los dispositivos informticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la
44、 informacin transmitida y/o almacenada en el ciberentorno. La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organizacin y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Las propiedades de seguridad incluyen u
45、na o ms de las siguientes: disponibilidad; integridad, que puede incluir la autenticidad y el no repudio; confidencialidad. 3.2.6 sistema distribuido: Medio no normalizado de conectar un BSS con un ESS. 3.2.7 protocolo de autentificacin extensible: Esta extensin PPP que soporta los mtodos de autenti
46、ficacin adicionales forma parte de la especificacin b-IEEE 802.1X. 3.2.8 conjunto ampliado de servicios: Una nica LAN inalmbrica con BSS en una nica subred IP. 3.2.9 cortafuegos: Sistema o combinacin de sistemas que establecen una frontera entre dos o ms redes. Una pasarela que limita el acceso entr
47、e redes de acuerdo con la poltica de seguridad local. 3.2.10 agente extranjero: El encaminador de la red visitada/anfitriona que da servicio al nodo mvil mientras visita la red anfitriona. Este agente extranjero se encarga de la tunelizacin y entrega entre el nodo mvil y otros nodos, y entre la red
48、propia mvil y la red anfitriona. 3.2.11 seuelo: Software que emula una red para atraer (y posiblemente confundir) a los intrusos y rastrear sus movimientos. Estos sistemas pueden utilizarse para inferir las intenciones de los intrusos y obtener pruebas. 3.2.12 agente propio: Encaminador que da servicio al nodo mvil mientras visita otras redes, manteniendo la informacin de ubicacin actual del nodo mvil. 3.2.13 zonas de acceso (hot spots): Lugares pblicos desde los que los usuarios mviles IEEE 802.11 pueden conectarse a Internet. 3.2.14 movilidad IP: Mecanismo que