ITU-T X 1205 SPANISH-2008 Overview of cybersecurity《网络安全综述 17号研究组》.pdf

上传人:visitstep340 文档编号:804555 上传时间:2019-02-04 格式:PDF 页数:66 大小:1.22MB
下载 相关 举报
ITU-T X 1205 SPANISH-2008 Overview of cybersecurity《网络安全综述 17号研究组》.pdf_第1页
第1页 / 共66页
ITU-T X 1205 SPANISH-2008 Overview of cybersecurity《网络安全综述 17号研究组》.pdf_第2页
第2页 / 共66页
ITU-T X 1205 SPANISH-2008 Overview of cybersecurity《网络安全综述 17号研究组》.pdf_第3页
第3页 / 共66页
ITU-T X 1205 SPANISH-2008 Overview of cybersecurity《网络安全综述 17号研究组》.pdf_第4页
第4页 / 共66页
ITU-T X 1205 SPANISH-2008 Overview of cybersecurity《网络安全综述 17号研究组》.pdf_第5页
第5页 / 共66页
点击查看更多>>
资源描述

1、 Unin Internacional de TelecomunicacionesUIT-T X.1205SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT (04/2008) SERIE X: REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD Seguridad en el ciberespacio Ciberseguridad Aspectos generales de la ciberseguridad Recomendacin UIT-T X.

2、1205 RECOMENDACIONES UIT-T DE LA SERIE X REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD REDES PBLICAS DE DATOS X.1X.199 INTERCONEXIN DE SISTEMAS ABIERTOS X.200X.299 INTERFUNCIONAMIENTO ENTRE REDES X.300X.399 SISTEMAS DE TRATAMIENTO DE MENSAJES X.400X.499 DIRECTORIO X.500X.599 GESTIN

3、 DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOS Y ASPECTOS DE SISTEMAS X.600X.699 GESTIN DE INTERCONEXIN DE SISTEMAS ABIERTOS X.700X.799 SEGURIDAD X.800X.849 APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOS X.850X.899 PROCESAMIENTO DISTRIBUIDO ABIERTO X.900X.999 SEGURIDAD DE LA INFORMACIN Y DE LAS R

4、EDES Aspectos generales de la seguridad X.1000X.1029 Seguridad de las redes X.1030X.1049 Gestin de la seguridad X.1050X.1069 Telebiometra X.1080X.1099 APLICACIONES Y SERVICIOS CON SEGURIDAD Seguridad en la multidifusin X.1100X.1109 Seguridad en la red residencial X.1110X.1119 Seguridad en las redes

5、mviles X.1120X.1139 Seguridad en la web X.1140X.1149 Protocolos de seguridad X.1150X.1159 Seguridad en las comunicaciones punto a punto X.1160X.1169 Seguridad de la identidad en las redes X.1170X.1179 Seguridad en la TVIP X.1180X.1199 SEGURIDAD EN EL CIBERESPACIO Ciberseguridad X.1200X.1229 Lucha co

6、ntra el correo basura X.1230X.1249 Gestin de identidades X.1250X.1279 APLICACIONES Y SERVICIOS CON SEGURIDAD Comunicaciones de emergencia X.1300X.1309 Seguridad en las redes de sensores ubicuos X.1310X.1339 Para ms informacin, vase la Lista de Recomendaciones del UIT-T. Rec. UIT-T X.1205 (04/2008) i

7、 Recomendacin UIT-T X.1205 Aspectos generales de la ciberseguridad Resumen La Recomendacin UIT-T X.1205 ofrece una definicin de ciberseguridad. En ella se expone la clasificacin de las amenazas de seguridad desde el punto de vista de una organizacin. Se presentan las amenazas a la ciberseguridad, as

8、 como sus puntos dbiles, incluidas las herramientas ms utilizadas por los piratas informticos. Se tratan las amenazas en las distintas capas de red. Se exponen tambin diversas tecnologas de ciberseguridad disponibles para contrarrestar las amenazas, como pueden ser los encaminadores, los cortafuegos

9、, la proteccin antivirus, los sistemas de deteccin de intrusin, los sistemas de proteccin contra intrusin, la computacin segura y la auditora y supervisin. Se exponen los principios de proteccin de la red, como la defensa en profundidad y la gestin de acceso aplicadas a la ciberseguridad. Tambin se

10、tratan las estrategias y tcnicas de gestin de riesgos, incluido la importancia de la formacin y la educacin a la hora de proteger la red. Se presentan asimismo ejemplos de cmo se protegen diversas redes con las tecnologas presentadas. Orgenes La Recomendacin UIT-T X.1205 fue aprobada el 18 de abril

11、de 2008 por la Comisin de Estudio 17 (2005-2008) del UIT-T por el procedimiento de la Resolucin 1 de la AMNT. ii Rec. UIT-T X.1205 (04/2008) PREFACIO La Unin Internacional de Telecomunicaciones (UIT) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones y de las

12、tecnologas de la informacin y la comunicacin. El Sector de Normalizacin de las Telecomunicaciones de la UIT (UIT-T) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin y tarifarios y publica Recomendaciones sobre los mismos, con miras a la normalizacin de las tel

13、ecomunicaciones en el plano mundial. La Asamblea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebra cada cuatro aos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez producen Recomendaciones sobre dichos temas. La aprobacin de Recomendac

14、iones por los Miembros del UIT-T es el objeto del procedimiento establecido en la Resolucin 1 de la AMNT. En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, se preparan las normas necesarias en colaboracin con la ISO y la CEI. NOTA En esta Rec

15、omendacin, la expresin “Administracin“ se utiliza para designar, en forma abreviada, tanto una administracin de telecomunicaciones como una empresa de explotacin reconocida de telecomunicaciones. La observancia de esta Recomendacin es voluntaria. Ahora bien, la Recomendacin puede contener ciertas di

16、sposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), por lo que la observancia se consigue con el cumplimiento exacto y puntual de todas las disposiciones obligatorias. La obligatoriedad de un elemento preceptivo o requisito se expresa mediante las frases “

17、tener que, haber de, hay que + infinitivo“ o el verbo principal en tiempo futuro simple de mandato, en modo afirmativo o negativo. El hecho de que se utilice esta formulacin no entraa que la observancia se imponga a ninguna de las partes. PROPIEDAD INTELECTUAL La UIT seala a la atencin la posibilida

18、d de que la utilizacin o aplicacin de la presente Recomendacin suponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna posicin en cuanto a la demostracin, validez o aplicabilidad de los derechos de propiedad intelectual reivindicados, ya sea por los miembros d

19、e la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones. En la fecha de aprobacin de la presente Recomendacin, la UIT no ha recibido notificacin de propiedad intelectual, protegida por patente, que puede ser necesaria para aplicar esta Recomendacin. Sin embargo, debe sealarse a lo

20、s usuarios que puede que esta informacin no se encuentre totalmente actualizada al respecto, por lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TSB en la direccin http:/www.itu.int/ITU-T/ipr/. UIT 2009 Reservados todos los derechos. Ninguna parte de esta public

21、acin puede reproducirse por ningn procedimiento sin previa autorizacin escrita por parte de la UIT. Rec. UIT-T X.1205 (04/2008) iii NDICE Pgina 1 Alcance . 1 2 Referencias . 1 3 Definiciones 2 3.1 Trminos definidos en otros documentos. 2 3.2 Trminos definidos en la presente Recomendacin . 2 4 Siglas

22、 y acrnimos 3 5 Convenciones 6 6 Introduccin 6 7 Ciberseguridad 6 7.1 Qu es la ciberseguridad? . 7 7.2 Naturaleza del entorno de ciberseguridad de la empresa . 7 7.3 Amenazas a la ciberseguridad y metodologa para contrarrestarlas. 9 7.4 Seguridad de las comunicaciones de extremo a extremo . 10 8 Pos

23、ibles estrategias de proteccin de la red 12 8.1 Gestin de poltica de bucle cerrado 12 8.2 Gestin de acceso uniforme 13 8.3 Comunicaciones seguras 15 8.4 Seguridad de profundidad variable. 15 8.5 Gestin de la seguridad 16 8.6 Seguridad por capas en la aplicacin, la red y la gestin de red 19 8.7 Super

24、vivencia de la red incluso en caso de ataque. 20 Apndice I Tcnicas de ataque 21 I.1 Clasificacin de las amenazas de seguridad. 21 I.2 Amenazas de seguridad 24 Apndice II Disciplinas de las tecnologas de ciberseguridad 27 II.1 Criptografa. 28 II.2 Tecnologas de control de acceso. 29 II.3 Antivirus e

25、integridad del sistema 34 II.4 Auditora y supervisin 35 II.5 Gestin 35 Apndice III Ejemplo de seguridad de red 39 III.1 Proteccin del acceso a distancia . 39 III.2 Proteccin de la telefona IP. 41 III.3 Proteccin de la oficina distante. 45 III.4 Proteccin de la WLAN . 47 Bibliografa 55 Rec. UIT-T X.1

26、205 (04/2008) 1 Recomendacin UIT-T X.1205 Aspectos generales de la ciberseguridad 1 Alcance En la clusula 7 de la presente Recomendacin figura una definicin de ciberseguridad. Se proporciona una clasificacin de las amenazas de seguridad desde el punto de vista de una organizacin. NOTA En la presente

27、 Recomendacin, el trmino “identidad“ no se usa en su sentido absoluto. En particular, no supone ninguna validacin positiva. En la clusula 7 se debate acerca de la naturaleza del entorno de ciberseguridad de empresa, los riesgos de ciberseguridad y la seguridad de las comunicaciones de extremo a extr

28、emo. En la clusula 8 se tratan las posibles estrategias de proteccin de la red, como la gestin de poltica de bucle cerrado y la gestin de acceso uniforme. En esta misma clusula se tratan tambin las tcnicas de comunicacin segura, la seguridad de profundidad variable, la seguridad del plano de gestin,

29、 la seguridad por capas y la supervivencia de la red aun en caso de ataque. En el apndice I se expone la clasificacin de las amenazas de seguridad, las herramientas de piratera informtica y las amenazas de seguridad. En el apndice II se exponen las disciplinas de tecnologas de ciberseguridad, en par

30、ticular la criptografa, las tecnologas de control de acceso, las tcnicas de proteccin del permetro, los sistemas antivirus y la integridad del sistema, la auditora y la supervisin, as como la gestin. En el apndice III se presentan ejemplos de seguridad de red, entre los que se incluyen el acceso a d

31、istancia seguro, la seguridad de la telefona IP, la seguridad de los clientes VoIP, la seguridad de la central distante y la seguridad de las WLAN. 2 Referencias Las siguientes Recomendaciones UIT-T y dems referencias contienen disposiciones que, mediante su referencia en este texto, constituyen dis

32、posiciones de esta Recomendacin. A la fecha de esta publicacin, las ediciones citadas estn en vigor. Todas las Recomendaciones y dems referencias estn sujetas a revisin, por lo que se alienta a los usuarios a que estudien la posibilidad de utilizar la edicin ms reciente de las Recomendaciones y dems

33、 referencias que se indican a continuacin. Se publica peridicamente una lista de las Recomendaciones UIT-T actualmente en vigor. En la presente Recomendacin, la referencia a un documento no confiere a este ltimo, como documento autnomo, la categora de una Recomendacin. UIT-T X.800 Recomendacin UIT-T

34、 X.800 (1991), Arquitectura de seguridad de la interconexin de sistemas abiertos para aplicaciones del CCITT. UIT-T X.805 Recomendacin UIT-T X.805 (2003), Arquitectura de seguridad para sistemas de comunicaciones de extremo a extremo. UIT-T X.811 Recomendacin UIT-T X.811 (1995), | ISO/IEC 10181-2:19

35、96, Information technology Open Systems Interconnection Marcos de seguridad para sistemas abiertos: Marco de autentificacin. UIT-T X.812 Recomendacin UIT-T X.812 (1995), | ISO/IEC 10181-3:1996, Information technology Open Systems Interconnection Marcos de seguridad para sistemas abiertos: Marco de c

36、ontrol de acceso. IETF RFC 1918 IETF RFC 1918 (1996), Address Allocation for Private Internets . 2 Rec. UIT-T X.1205 (04/2008) IETF RFC 2396 IETF RFC 2396 (1998), Uniform Resource Identifiers (URI): Generic Syntax . 3 Definiciones 3.1 Trminos definidos en otros documentos En esta Recomendacin, se ut

37、ilizan los siguientes trminos definidos en otros documentos: 3.1.1 Esta Recomendacin utiliza los siguientes trminos definidos en UIT-T X.800: a) Autorizacin b) Arquitectura de seguridad. c) Poltica de seguridad. d) Usuario. 3.1.2 Esta Recomendacin utiliza los siguientes trminos definidos en UIT-T X.

38、805: a) Dimensin de seguridad. b) Servicio de seguridad. 3.1.3 Esta Recomendacin utiliza los siguientes trminos definidos en UIT-T X.811: a) Autentificacin. b) Principio. 3.1.4 Esta Recomendacin utiliza los siguientes trminos definidos en UIT-T X.812: a) Informacin de control de acceso. b) Acceso. c

39、) Control de acceso. d) Usuario. 3.1.5 Esta Recomendacin utiliza los siguientes trminos definidos en IETF RFC 2396: a) Identificador uniforme de recursos (URI, uniform resource identifier). b) Referencia URI. 3.2 Trminos definidos en la presente Recomendacin Esta Recomendacin define los siguientes t

40、rminos: 3.2.1 punto de acceso: Central inalmbrica IEEE 802.11, tipo especial de estacin (STA, station) que funciona como un punto de acceso. 3.2.2 conjunto bsico de servicios (BSS, basic service set): Zona de cobertura a la que da servicio un punto de acceso (AP, access point). 3.2.3 algoritmo cript

41、ogrfico: Un algoritmo criptogrfico es un medio mediante el cual se alteran los datos y se disimulan en la criptacin. 3.2.4 ciberentorno: Esto incluye a usuarios, redes, dispositivos, todo el software, procesos, informacin almacenada o que circula, aplicaciones, servicios y sistemas que estn conectad

42、os directa o indirectamente a las redes. Rec. UIT-T X.1205 (04/2008) 3 3.2.5 ciberseguridad: El conjunto de herramientas, polticas, conceptos de seguridad, salvaguardas de seguridad, directrices, mtodos de gestin de riesgos, acciones, formacin, prcticas idneas, seguros y tecnologas que pueden utiliz

43、arse para proteger los activos de la organizacin y los usuarios en el ciberentorno. Los activos de la organizacin y los usuarios son los dispositivos informticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la

44、 informacin transmitida y/o almacenada en el ciberentorno. La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organizacin y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Las propiedades de seguridad incluyen u

45、na o ms de las siguientes: disponibilidad; integridad, que puede incluir la autenticidad y el no repudio; confidencialidad. 3.2.6 sistema distribuido: Medio no normalizado de conectar un BSS con un ESS. 3.2.7 protocolo de autentificacin extensible: Esta extensin PPP que soporta los mtodos de autenti

46、ficacin adicionales forma parte de la especificacin b-IEEE 802.1X. 3.2.8 conjunto ampliado de servicios: Una nica LAN inalmbrica con BSS en una nica subred IP. 3.2.9 cortafuegos: Sistema o combinacin de sistemas que establecen una frontera entre dos o ms redes. Una pasarela que limita el acceso entr

47、e redes de acuerdo con la poltica de seguridad local. 3.2.10 agente extranjero: El encaminador de la red visitada/anfitriona que da servicio al nodo mvil mientras visita la red anfitriona. Este agente extranjero se encarga de la tunelizacin y entrega entre el nodo mvil y otros nodos, y entre la red

48、propia mvil y la red anfitriona. 3.2.11 seuelo: Software que emula una red para atraer (y posiblemente confundir) a los intrusos y rastrear sus movimientos. Estos sistemas pueden utilizarse para inferir las intenciones de los intrusos y obtener pruebas. 3.2.12 agente propio: Encaminador que da servicio al nodo mvil mientras visita otras redes, manteniendo la informacin de ubicacin actual del nodo mvil. 3.2.13 zonas de acceso (hot spots): Lugares pblicos desde los que los usuarios mviles IEEE 802.11 pueden conectarse a Internet. 3.2.14 movilidad IP: Mecanismo que

展开阅读全文
相关资源
猜你喜欢
  • ETSI EN 300 392-5-2010 Terrestrial Trunked Radio (TETRA) Voice plus Data (V+D) and Direct Mode Operation (DMO) Part 5 Peripheral Equipment Interface (PEI) (V2 2 1)《陆地集群无线电(TETRA) 语.pdf ETSI EN 300 392-5-2010 Terrestrial Trunked Radio (TETRA) Voice plus Data (V+D) and Direct Mode Operation (DMO) Part 5 Peripheral Equipment Interface (PEI) (V2 2 1)《陆地集群无线电(TETRA) 语.pdf
  • ETSI EN 300 392-5-2016 Terrestrial Trunked Radio (TETRA) Voice plus Data (V+D) and Direct Mode Operation (DMO) Part 5 Peripheral Equipment Interface (PEI) (V2 5 1)《陆地集群无线电(TETRA) 声.pdf ETSI EN 300 392-5-2016 Terrestrial Trunked Radio (TETRA) Voice plus Data (V+D) and Direct Mode Operation (DMO) Part 5 Peripheral Equipment Interface (PEI) (V2 5 1)《陆地集群无线电(TETRA) 声.pdf
  • ETSI EN 300 392-5-2016 Terrestrial Trunked Radio (TETRA) Voice plus Data (V+D) and Direct Mode Operation (DMO) Part 5 Peripheral Equipment Interface (PEI) (V2 5 1)《陆地集群无线电(TETRA) 声_1.pdf ETSI EN 300 392-5-2016 Terrestrial Trunked Radio (TETRA) Voice plus Data (V+D) and Direct Mode Operation (DMO) Part 5 Peripheral Equipment Interface (PEI) (V2 5 1)《陆地集群无线电(TETRA) 声_1.pdf
  • ETSI EN 300 392-7-2012 Terrestrial Trunked Radio (TETRA) Voice plus Data (V+D) Part 7 Security (V3 3 1)《陆地集群无线电(TETRA) 语音加数据(V+D) 第7部分 安全 版本3 3 1》.pdf ETSI EN 300 392-7-2012 Terrestrial Trunked Radio (TETRA) Voice plus Data (V+D) Part 7 Security (V3 3 1)《陆地集群无线电(TETRA) 语音加数据(V+D) 第7部分 安全 版本3 3 1》.pdf
  • ETSI EN 300 392-7-2017 Terrestrial Trunked Radio (TETRA) Voice plus Data (V+D) Part 7 Security (V3 4 1)《陆地集群无线电(TETRA) 声音加数据(V+D) 第7部分 安全(V3 4 1)》.pdf ETSI EN 300 392-7-2017 Terrestrial Trunked Radio (TETRA) Voice plus Data (V+D) Part 7 Security (V3 4 1)《陆地集群无线电(TETRA) 声音加数据(V+D) 第7部分 安全(V3 4 1)》.pdf
  • ETSI EN 300 392-9-2012 Terrestrial Trunked Radio (TETRA) Voice plus Data (V+D) Part 9 General requirements for supplementary services (V1 5 1)《陆地集群无线电(TETRA) 语音加数据(V+D) 第9部分 补充业务的一.pdf ETSI EN 300 392-9-2012 Terrestrial Trunked Radio (TETRA) Voice plus Data (V+D) Part 9 General requirements for supplementary services (V1 5 1)《陆地集群无线电(TETRA) 语音加数据(V+D) 第9部分 补充业务的一.pdf
  • ETSI EN 300 392-9-2012 Terrestrial Trunked Radio (TETRA) Voice plus Data (V+D) Part 9 General requirements for supplementary services (V1 5 1)《陆地集群无线电(TETRA) 语音加数据(V+D) 第9部分 补充业务的一_1.pdf ETSI EN 300 392-9-2012 Terrestrial Trunked Radio (TETRA) Voice plus Data (V+D) Part 9 General requirements for supplementary services (V1 5 1)《陆地集群无线电(TETRA) 语音加数据(V+D) 第9部分 补充业务的一_1.pdf
  • ETSI EN 300 394-1-2015 Terrestrial Trunked Radio (TETRA) Conformance testing specification Part 1 Radio (V3 3 1)《陆地集群无线电 (TETRA) 一致性试验规格 第1部分 无线电 (V3 3 1)》.pdf ETSI EN 300 394-1-2015 Terrestrial Trunked Radio (TETRA) Conformance testing specification Part 1 Radio (V3 3 1)《陆地集群无线电 (TETRA) 一致性试验规格 第1部分 无线电 (V3 3 1)》.pdf
  • ETSI EN 300 394-4-11-2001 Terrestrial Trunked Radio (TETRA) Conformance Testing Specification Part 4 Protocol Testing Specification for Direct Mode Operation (DMO) Sub-Part 11 Test.pdf ETSI EN 300 394-4-11-2001 Terrestrial Trunked Radio (TETRA) Conformance Testing Specification Part 4 Protocol Testing Specification for Direct Mode Operation (DMO) Sub-Part 11 Test.pdf
  • 相关搜索

    当前位置:首页 > 标准规范 > 国际标准 > 其他

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1