La Seguridad de Las Telecomunicaciones y Las Tecnologías de La Información
La Seguridad de Las Telecomunicaciones y Las Tecnologías de La Información
La Seguridad de Las Telecomunicaciones y Las Tecnologías de La Información
de las telecomunicaciones y
las tecnologías de la información
Junio de 2006
Agradecimientos
Este Manual ha sido preparado gracias a la contribución de numerosos autores, bien sea a través de
la elaboración de las Recomendaciones UIT-T pertinentes o de su participación en las reuniones de
las Comisiones de Estudio de este Sector, en sus cursillos y seminarios. En particular, se debe
agradecer a: Herb Bertine, David Chadwick, Martin Euchner, Mike Harrop, Sándor Mazgon,
Stephen Mettler, Chris Radelet, Lakshmi Raman, Eric Rosenfeld, Neal Seitz, Rao Vasireddy, Tim
Walker, Heung-Youl Youm, Joe Zebarth y a los Consejeros de la UIT/TSB.
UIT 2006
Es propiedad. Ninguna parte de esta publicación puede reproducirse o utilizarse, de ninguna forma o
por ningún medio, sea éste electrónico o mecánico, de fotocopia o de microfilm, sin previa
autorización escrita por parte de la UIT.
Índice
Página
Agradecimientos.............................................................................................................................
ii
Prefacio............................................................................................................................................
v
Resumen y comentarios...............................................................................................................
vii
1 Alcance................................................................................................................................
1
2 Arquitecturas y servicios de seguridad básicos....................................................................
1
2.1 Arquitectura de seguridad de sistemas abiertos (X.800)...........................................................
1
2.2 Modelos de seguridad de capas inferiores y de capas superiores (X.802 y X.803)...................
2
2.3 Los marcos de seguridad (X.810-X.816)...................................................................................
2
2.4 Arquitectura de seguridad para sistemas de comunicaciones extremo a extremo (X.805).......
4
3 Fundamentos de la protección: amenazas, vulnerabilidades y riesgos..................................
7
4 Requisitos de seguridad de las redes de telecomunicaciones................................................
8
4.1 Motivos......................................................................................................................................
9
4.2 Objetivos generales de seguridad para las redes de telecomunicaciones..................................
9
5 Infraestructuras de clave pública y de gestión de privilegios................................................
10
5.1 Criptografía de clave pública y clave secreta............................................................................
11
5.2 Certificados de clave pública.....................................................................................................
13
5.3 Infraestructuras de clave pública...............................................................................................
14
5.4 Infraestructura de gestión de privilegios....................................................................................
14
6 Aplicaciones.........................................................................................................................
16
6.1 VoIP con sistemas H.323............................................................................................................
16
6.2 Sistema IPCablecom..................................................................................................................
30
6.3 Transmisión segura de facsímil..................................................................................................
34
Índice iii
6.4 Aplicaciones de gestión de red..................................................................................................
37
6.5 Ciberrecetas médicas por Internet (E-prescriptions)..................................................................
44
6.6 Comunicaciones de datos móviles seguras de extremo a extremo............................................
49
7 Disponibilidad y capa de infraestructura..............................................................................
53
7.1 Topologías de trayectos y cálculos de disponibilidad de los trayectos de extremo a extremo. .
53
7.2 Mejora de la disponibilidad de una red de transporte – Presentación general...........................
55
7.3 Protección..................................................................................................................................
55
7.4 Restauración...............................................................................................................................
61
7.5 Planta exterior............................................................................................................................
62
8 Organización de incidentes y tratamiento de incidentes de seguridad (directrices) en las
organizaciones de telecomunicaciones.................................................................................
64
8.1 Definiciones...............................................................................................................................
65
8.2 Bases..........................................................................................................................................
66
9 Conclusiones.........................................................................................................................................
67
iv Índice
SECURITY IN TELECOMMUNICATIONS AND INFORMATION TECHNOLOGY
Página
Referencias.......................................................................................................................................................
..........................................................................................................................................................67
Annex A – Catálogo de Recomendaciones del UIT-T relacionadas con la seguridad.....................................
69
Annex B – Terminología relativa a la seguridad..............................................................................................
94
B.1 Lista de términos y definiciones relacionados con la seguridad................................................
95
B.2 Acrónimos relacionados con la seguridad.................................................................................
109
Anexo C – Lista de Comisiones de Estudio y Cuestiones relativas al tema de la seguridad...........................
112
Índice v
vi Índice
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Prefacio
Hasta hace relativamente poco tiempo, la seguridad de las telecomunicaciones y de las tecnologías de
la información se limitaba a ámbitos como la banca o las aplicaciones aeroespaciales o militares. No
obstante, con el rápido y amplio crecimiento de las comunicaciones de datos, particularmente gracias a
Internet, la seguridad se ha convertido en una preocupación para todos.
Es posible que la importancia cada día mayor de la seguridad de las ICT se deba al gran número de
incidentes debidos a virus, gusanos, piratas y amenazas a la privacidad de las personas. Pero la
informática y el trabajo en redes son tan importantes para la vida de todos, que es absolutamente
necesario aplicar medidas de seguridad eficaces para proteger los ordenadores y los sistemas de
telecomunicaciones de los gobiernos, las industrias, los comercios, las infraestructuras críticas y los
consumidores. Además, un número cada vez mayor de países disponen hoy en día de una legislación
de protección de datos que requiere el cumplimiento de normas reconocidas de confidencialidad e
integridad de datos.
Es evidente que la seguridad tiene que ser un proceso cuidadosamente desarrollado en todas sus fases,
desde la concepción y el diseño hasta la implementación e instalación. Es indispensable que la
seguridad esté presente desde un principio en el desarrollo de las normas y no durante su aplicación.
De no considerarse adecuadamente estos aspectos de la seguridad durante la fase de diseño de las
normas y el desarrollo de los sistemas se pueden crear muy fácilmente vulnerabilidades a la hora de su
aplicación. Los comités normativos tienen una función fundamental que desempeñar en la protección
de las telecomunicaciones y los sistemas de tecnologías de la información manteniendo una conciencia
de seguridad, velando para que se tenga debidamente en cuenta la seguridad en las especificaciones y
prestando ayuda a los implementadores y los usuarios para garantizar la robustez de los sistemas y
servicios de comunicaciones.
Si bien desde hace muchos años el UIT-T ha tratado el tema de la seguridad de las telecomunicaciones
y de las tecnologías de la información, no siempre ha sido fácil disponer del material elaborado al
respecto o simplemente saber dónde encontrarlo. Con este manual se pretende reunir toda la
información disponible al respecto sobre la labor desempeñada por el UIT-T.
El manual pretende convertirse en una guía para quienes se encargan de aspectos técnicos, los
administradores, así como los reguladores, a fin de facilitar la puesta en marcha de la implementación
de las funciones de seguridad. Se explican en él diversos aspectos relativos a la seguridad mediante
ejemplos de aplicaciones, sin perder de vista cómo éstos son tratados en las Recomendaciones
del UIT-T.
La primera versión de este manual, la versión de 2003, se publicó en diciembre de 2003 justo antes de
la celebración de la primera fase de la Cumbre Mundial sobre la Sociedad de la Información (CMSI).
Alentados por la entusiasta acogida que tuvo entre la comunidad de ICT mundial y en vista de las
valiosas propuestas y comentarios recibidos de los lectores, publicamos una segunda versión. La
versión publicada en octubre de 2004 tenía una nueva estructura además de nuevo material y algunos
capítulos más ampliados. Esta tercera versión, de 2006, tiene en cuenta la nueva estructura de las
Comisiones de Estudio y las Cuestiones dimanantes de la Asamblea Mundial sobre Normalización de
las Telecomunicaciones que se celebró en Florianópolis del 5 al 14 de octubre de 2004 (AMNT-04).
Quiero manifestar mi agradecimiento a los ingenieros de la Oficina de Normalización de las
Telecomunicaciones de la UIT quienes, junto con los expertos de los Miembros de la UIT, realizaron
la mayor parte del trabajo de la primera versión. También quiero expresar mi agradecimiento a todos
aquellos que nos han presentado sus propuestas y que han contribuido con su trabajo a esta nueva
versión. En especial quiero dar las gracias al Sr. Herbert Bertine, Presidente de la Comisión de
Estudios 17 del UIT-T, Comisión de Estudio Rectora en materia de seguridad, y a todo el equipo de
colaboradores de la Comisión de Estudio 17 y de otras Comisiones de Estudio del UIT-T.
Prefacio vii
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Confío en que este manual será una guía útil para todos aquellos que deseen resolver problemas
relativos a la seguridad y agradeceré todo comentario procedente de los lectores para las futuras
ediciones.
Houlin Zhao
Director de la Oficina de Normalización
de las Telecomunicaciones, UIT
Ginebra, junio de 2006
viii Prefacio
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Resumen y comentarios
Resumen y comentarios ix
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
x Resumen y comentarios
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
1 Alcance
En este manual se proporciona una visión global de los aspectos de seguridad de las
telecomunicaciones y de las tecnologías de la información, se describen aspectos prácticos conexos, y
se indica cómo se estudian en el UIT-T los diversos aspectos de seguridad de las aplicaciones actuales.
Su carácter es didáctico: reúne material de diversas Recomendaciones del UIT-T sobre seguridad,
explicando su interrelación. Este manual abarca otros aspectos de la seguridad, en particular la
disponibilidad –sobre la que el UIT-T tiene mucha experiencia– y la degradación ambiental, tema en
el que también trabaja el Sector. También incluye los resultados que se han obtenido en la labor de
normalización para la seguridad desde la publicación de la segunda edición. Además, sólo se cubren
aspectos basados en el trabajo ya concluido; los resultados de trabajos en curso se tratarán en ediciones
futuras del manual.
Este manual está destinado a los ingenieros, encargados de producto, estudiantes y al mundo
académico en general, así como a los reguladores que deseen adquirir una mejor comprensión de los
aspectos relativos a la seguridad en aplicaciones prácticas.
2 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
4 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
los servidores, así como los enlaces de comunicación entre ellos. La capa de servicios tiene que ver
con la seguridad de los servicios de red que los proveedores prestan a sus clientes, desde servicios
básicos de transporte y conectividad, como las líneas arrendadas, hasta los servicios de valor añadido
como la mensajería instantánea. La capa de aplicaciones tiene que ver con la seguridad de las
aplicaciones de red a las que acceden los usuarios, y que van desde las básicas como el correo
electrónico hasta las sofisticadas como la colaboración en vídeo, en la que se utilizan transferencias de
vídeo mucho más elaboradas, por ejemplo para la prospección petrolera, el diseño de automóviles, etc.
El segundo concepto tiene que ver con la seguridad de las actividades que se efectúan en una red. Para
ello, se definen tres planos de seguridad que representan los tres tipos de actividades protegidas que se
realizan en ella: 1) el plano de gestión, 2) el plano de control, y 3) el plano usuario de extremo. Estos
planos de seguridad corresponden a necesidades de seguridad particulares relativas a las actividades de
gestión de red, control de red o señalización, así como a las de usuario de extremo. El plano de
seguridad de gestión, que se discute con más detalle en la sección 6.4, tiene que ver con las
actividades, operaciones, administración, mantenimiento y aprovisionamiento (OAM&P, operations,
administration, maintenance and provisioning) relacionadas con, por ejemplo, la configuración de un
usuario o una red, y otras. El plano de seguridad de control se relaciona con los aspectos de
señalización necesarios para establecer (y modificar) la comunicación extremo a extremo a través de la
red, sin importar el medio y la tecnología utilizados en ella. El plano de seguridad de usuario de
extremo tiene que ver con la seguridad cuando se accede y utiliza la red; en este plano también se
considera la seguridad de flujos de datos del usuario extremo.
Además de los dos ejes principales que son las capas de seguridad y los planos de seguridad (tres de
cada uno de ellos), en la arquitectura se definen ocho dimensiones de seguridad, descritas a
continuación que tratan la seguridad de red. Desde el punto de vista de la arquitectura, estas
dimensiones se aplican a cada una de las componentes de la matriz 3 por 3 formada entre las capas y
los planos, de tal manera que se puedan tomar medidas para contrarrestar los problemas de seguridad
correspondientes. En la figura 2-1 se indican los planos, capas y dimensiones de seguridad de la arqui-
tectura de seguridad. En la sección 6.4, que versa sobre el plano de gestión, se indica cómo se tratan en
otras Recomendaciones del UIT-T las tres componentes de dicha matriz para el plano de gestión.
C a p a s d e s e g u r id a d
S e g u r id a d d e la s a p lic a c io n e s
S e g u r id a d d e la c o m u n ic a c ió n
C o n f id e n c ia lid a d d e lo s d a to s
A M EN A ZA S
I n t e g r id a d d e lo s d a to s
D e s tr u c c ió n
C o n tr o l d e a c c eso
D is p o n ib ilid a d
A u te n tic a c ió n
S e g u r id a d d e lo s s e r v ic io s
N o r e p u d io
P r iv a c id a d
V U L N E R A B IL ID A D E S
R e v e la c ió n
S e g u r id a d d e la in fr a e s t r u c tu r a
ATAQ U ES
8 d im e n s io n e s d e la s e g u r id a d
X.805 se basa en algunos conceptos de X.800 y en los marcos de seguridad (X.810-X.816) que se han
expuesto anteriormente. Las funciones de los servicios de seguridad básicos de X.800 (control de
acceso, autenticación, confidencialidad de los datos, integridad de los datos y no repudio) reflejan las
correspondientes funciones de las dimensiones de seguridad de X.805 (que se muestran en la
figura 2-1). Además, las dimensiones de seguridad de seguridad de las comunicaciones, disponibilidad
y privacidad de X.805 ofrecen nuevos tipos de protección para la red. Estas ocho dimensiones de
seguridad se exponen a continuación.
– La dimensión de seguridad control de acceso protege contra la utilización de recursos de red
sin autorización. El control de acceso garantiza que sólo las personas y los dispositivos
autorizados pueden acceder a los elementos de red, la información almacenada, los flujos de
información, los servicios y aplicaciones.
– La dimensión de seguridad autenticación permite comprobar la identidad de las entidades
comunicantes. La autenticación garantiza la validez de las identidades que anuncian las
entidades que participan en la comunicación (persona, dispositivo, servicio o aplicación) y
garantiza que ninguna de estas entidades ha usurpado una identidad o está reproduciendo una
comunicación anterior sin autorización.
– La dimensión de seguridad no repudio impide que una persona o una entidad nieguen haber
realizado una acción concreta en relación con los datos, presentando las pruebas de esas
acciones en la red (prueba de obligación, intención o compromiso; prueba de origen de los
datos, prueba de propiedad, prueba de utilización de recursos). Garantiza la disponibilidad de
pruebas que pueden presentarse a terceros y que permiten demostrar que ha ocurrido algún
tipo de evento o acción.
– La dimensión de seguridad confidencialidad de los datos impide la divulgación no autorizada
de los datos. La confidencialidad de los datos garantiza que las entidades no autorizadas no
pueden entender el contenido de los datos. A menudo se utilizan métodos tales como la
criptación, listas de control de acceso y permisos de acceso a ficheros para garantizar la
confidencialidad de datos.
– La dimensión de seguridad seguridad de la comunicación garantiza que los flujos de
información sólo tienen lugar entre puntos extremos autorizados (la información no puede
desviarse ni ser interceptada cuando fluye entre estos dos puntos extremos).
– La dimensión de seguridad integridad de los datos garantiza que los datos son correctos y
exactos. Los datos están protegidos contra las acciones no autorizadas de modificación,
supresión, creación y copia, y en su caso se señalan estas acciones no autorizadas.
– La dimensión de seguridad disponibilidad garantiza que ningún evento que pueda ocurrir en la
red impedirá el acceso autorizado a los elementos, la información almacenada, los flujos de
información, los servicios y las aplicaciones de la red. Las soluciones de recuperación en caso
de desastre y para reestablecimiento de la red se incluyen en esta categoría.
– La dimensión de seguridad privacidad impide conocer información observando las actividades
de la red, por ejemplo los sitios web que un usuario ha visitado, la ubicación geográfica del
usuario y las direcciones IP y los nombres DNS de los dispositivos de una red del proveedor
de servicios.
La arquitectura de seguridad X.805 es una referencia para definir políticas de seguridad globales,
planes de respuesta ante incidentes y recuperación, y arquitecturas tecnológicas teniendo en cuenta
cada una de las dimensiones de seguridad en cada una de las capas y planos durante la fase de
6 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
definición y planificación. La arquitectura de seguridad X.805 también puede servir de base para una
evaluación de la seguridad, para determinar los efectos del programa de seguridad en las dimensiones,
capas y planos de seguridad, cuando se aplican las políticas y procedimientos y se hace efectiva la
tecnología. Una vez implantado, es necesario mantener el programa de seguridad, es decir, adaptarlo al
entorno de seguridad cambiante. La arquitectura de seguridad X.805 puede contribuir a la gestión de
las políticas y procedimientos de seguridad, los planes de respuesta ante incidentes y recuperación, y
las arquitecturas tecnológicas, con modificaciones del programa de seguridad adaptadas a cada una de
las dimensiones de seguridad en las capas y planos correspondientes.
El riesgo de seguridad es la medida de los efectos negativos que pueden resultar de explotarse una
vulnerabilidad de seguridad, es decir, si se ejecuta una amenaza. Si bien nunca puede eliminarse el
riesgo, uno de los objetivos de la seguridad es reducirlos a un nivel aceptable. Para ello es necesario
entender las amenazas y vulnerabilidades para aplicar las contramedidas adecuadas (es decir, los
servicios y mecanismos de seguridad).
Las amenazas y los agentes que las originan pueden cambiar, pero siempre habrá vulnerabilidades de
seguridad durante toda la vida del sistema o el protocolo, a menos que se adopten las medidas
necesarias para solventarlas. Si se trata de protocolos normalizados, los riesgos de seguridad relativos
al protocolo pueden ser bastante importantes y de escala global, por lo que es importante entender e
identificar estas vulnerabilidades y adoptar las medidas necesarias para contrarrestarlas.
Los organismos de normalización tienen la responsabilidad y también tienen medios privilegiados para
solventar las vulnerabilidades de seguridad inherentes a las arquitecturas, los marcos, los protocolos y
otras especificaciones. Incluso con un conocimiento adecuado de los riesgos, las vulnerabilidades y las
amenazas que acechan al procesamiento de la información y las redes de comunicaciones, no podrá
lograrse una seguridad adecuada a menos que se aplique una acción sistemática y conforme a las
políticas pertinentes, políticas que es necesario examinar y actualizar periódicamente. Además, debe
garantizarse una gestión de seguridad y un tratamiento de incidentes adecuados: identificación de la
responsabilidad y determinación de acciones específicas para evitar cualquier incidente de seguridad o
reaccionar ante él (las disposiciones, controles, contramedidas y salvaguardias que han de adoptarse o
las medidas que han de aplicarse). El UIT-T está elaborando nuevas Recomendaciones que tratan de
estos aspectos de la gestión de la seguridad.
8 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Para que esta cooperación sea efectiva es fundamental que se implementen a nivel nacional los
requisitos para los componentes nacionales de la red.
4.1 Motivos
La necesidad de un marco de seguridad de red genérico para las telecomunicaciones internacionales
resulta de cuatro fuentes diferentes:
• Los clientes/abonados deben confiar en la red y los servicios que ofrece, incluida la
disponibilidad de éstos (en particular, los de urgencia) en caso de grandes catástrofes incluidos
los actos de violencia civil.
• Las autoridades/comunidades públicas exigen un nivel de seguridad mediante normas y leyes,
a fin de garantizar la disponibilidad de los servicios, la libre competencia y proteger la
privacidad.
• Los operadores de red y los proveedores de servicios necesitan seguridad para salvaguardar su
funcionamiento e intereses comerciales, y cumplir con sus obligaciones ante los clientes y el
público a nivel nacional e internacional.
Conviene que los requisitos de seguridad de las redes de telecomunicaciones se basen en normas de
seguridad internacionalmente aceptadas: es preferible adherir a normas existentes y no crear nuevas.
La prestación y utilización de servicios y mecanismos de seguridad puede ser muy costosa con
respecto al valor de las transacciones que se protegen. Siendo así, es importante ser capaz de adaptar la
seguridad a los servicios que se protegen, crear mecanismos y servicios de seguridad flexibles. Debido
a la gran cantidad de combinaciones de características de seguridad posibles, es conveniente definir
perfiles de seguridad que cubran una amplia gama de servicios de redes de telecomunicaciones.
Gracias a la normalización, se podrán reutilizar más fácilmente las soluciones y productos, lo que
implica lograr la seguridad de una manera más rápida y a un menor costo.
Tanto los fabricantes como los usuarios de sistemas gozan de importantes beneficios gracias a las
soluciones normalizadas: la economía de escala en el desarrollo del producto y el interfuncionamiento
de los componentes en la red de telecomunicaciones en lo que respecta a la seguridad.
Es necesario proporcionar los servicios y mecanismos de seguridad para proteger las redes de
telecomunicaciones contra ataques malintencionados, como la negación de servicio, la escucha
clandestina, la simulación, la manipulación de mensajes (modificación, retardo, supresión, inserción,
reproducción, reencaminamiento, encaminamiento erróneo, o reordenamiento de mensajes), el repudio
o la falsificación. La protección incluye la prevención, detección y recuperación tras ataques, así como
la gestión de la información relacionada con la seguridad. La protección también debe comprender
medidas para evitar cortes de servicio debido a eventos naturales (clima, etc.) o ataques
malintencionados (acciones violentas). Es necesario prever disposiciones que permitan las escuchas y
la supervisión con autorización de las autoridades correspondientes.
10 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
En el caso de la criptación simétrica, cada par de usuarios debe tener un par distinto de claves que se
distribuyen y almacenan de manera segura. En el caso de la criptación asimétrica, las claves de
criptación públicas pueden indicarse en un directorio y cualquiera puede utilizar la misma clave de
criptación (pública) para enviar datos a un usuario. Esto hace que la criptación asimétrica pueda
12 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
adaptarse a otros casos mucho más fácilmente que la criptación simétrica. No obstante, esta criptación
asimétrica consume demasiados recursos de computación, por lo que no es eficiente para mensajes
completos. Por lo general, la criptación asimétrica se utiliza generalmente para intercambiar claves
simétricas que se utilizan a continuación para criptar el cuerpo del mensaje utilizando un algoritmo
simétrico más rentable a nivel computacional. De requerirse una firma digital, se aplica al mensaje una
función generadora segura unidireccional (SHA1 o MD5) y el número generador de 160 ó 128 bits
resultante se cripta asimétricamente mediante la clave privada del remitente y se anexa al mensaje.
Téngase presente que, independientemente del tipo de criptación (simétrica o asimétrica), no es
posible encaminar mensajes a sus receptores si todo el mensaje está criptado, puesto que los nodos
intermediarios no podrán determinar la dirección del receptor. Por tanto, el encabezamiento del
mensaje está normalmente sin criptar.
El funcionamiento seguro de un sistema de clave pública depende en gran medida de la validez de las
claves públicas. Éstas generalmente se publican como certificados digitales que se incluyen en un
directorio X.500. Un certificado contiene la clave pública de criptación y, según proceda, la clave de
verificación de firma para un individuo, y también información adicional que incluye la validez del
certificado. Los certificados que se hayan revocado por cualquier motivo suelen incluirse en el
directorio en la lista de revocación de certificados (CRL, certificate revocation list). Antes de utilizar
las claves públicas, se comprueba su validez consultando la CRL.
14 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Versión
Titular
Emisor
Firma (ID de algoritmo)
Número de serie de certificado
Periodo de validez
Atributos
ID único de emisor
Extensiones
Figura 5-3 – Estructura de un certificado de atributo X.509
Hay cinco componentes para el control de una PMI que se describen en la Rec. UIT-T X.509, a saber
el asertor de privilegios, el verificador de privilegios, el método de objeto 1, la política de privilegios, y
las variables ambientales (véase la figura 5-4). Con estas técnicas el verificador de privilegios puede
controlar el acceso al método de objeto mediante el asertor de privilegios, de conformidad con la
política de privilegios.
Cuando sea necesario delegar un privilegio en una implementación, la Rec. UIT-T X.509 determina
cuatro componentes del modelo de delegación para PMI, a saber: el verificador de privilegios, la
fuente de autoridad, otras autoridades de atributos y el asertor de privilegios (véase la figura 5-5).
1 Un método objeto es una acción que puede ser invocada en un recurso (por ejemplo, un sistema de ficheros puede
haber leído, escrito y ejecutado métodos objeto).
6 Aplicaciones
En esta sección se tratan aplicaciones de dos clases diferentes. La primera incluye las aplicaciones de
usuario extremo, por ejemplo de voz sobre IP (VoIP, voice-over-IP), para la que se describen la
arquitectura y los componentes de red utilizados. Se discuten aspectos de seguridad y soluciones
relacionados con los tres planos que soportan las aplicaciones multimedias, siendo la VoIP un caso
particular. Además, se consideran otras aplicaciones de usuario extremo como el sistema IPCablecom,
con el que se ofrecen servicios en tiempo real basados en IP por una red de cable, y la transmisión de
fax. También se tratan algunas aplicaciones que no son específicas de la industria de las
telecomunicaciones, como los servicios de salud por Internet (cibersalud), en particular un sistema de
ciberrecetas médicas. La segunda clase de aplicaciones tiene que ver con las de gestión de red. La
seguridad es importante a fin de poder cumplir con los requisitos de calidad e integridad de los
servicios ofrecidos por los proveedores. Es decir, las actividades de gestión han de ser ejecutadas con
los privilegios y la autorización correspondientes.
16 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
La Recomendación UIT-T H.323 es una Recomendación general que proporciona los fundamentos de
las comunicaciones de audio, vídeo y datos por redes con conmutación de paquetes, incluida Internet,
redes de área local (LAN, local-area networks) y redes de área extensa (WAN, wide-area networks)
que no proporcionan una calidad de servicio (QoS, quality of service) garantizada. Este tipo de redes
son las que se imponen en la industria hoy en día y entre ellas se encuentran las redes TCP/IP con
conmutación de paquetes y la IPX por Ethernet, Ethernet rápido y las tecnologías de red en anillo con
paso de testigo (token ring). Al conformarse a H.323, los productos y aplicaciones multimedias de los
diferentes fabricantes pueden interfuncionar entre ellos, permitiendo así que los usuarios se
comuniquen sin tener que preocuparse por los aspectos de compatibilidad. El primer protocolo VoIP
que se definió fue el H.323, considerado como la piedra angular de los productos basados en VoIP para
aplicaciones del mercado de consumo, de empresas, de proveedores de servicios, de ocio y
profesionales. Las principales Recomendaciones que forman parte del sistema H.323 son:
H.323 – Documento "general" que describe la utilización de H.225.0, H.245 y otros
documentos conexos para la distribución de servicios de conferencia multimedias basados en
paquetes.
H.225.0 – Describe tres protocolos de señalización (RAS, señalización de llamada y
"anexo G").
H.245 – Protocolo de control para comunicaciones multimedias (común para H.310, H.323 y
H.324).
H.235.x – Seguridad en los sistemas basados en H.323.
H.246 – Interfuncionamiento con la red telefónica pública conmutada (RTPC).
H.450.x – Servicios suplementarios.
H.460.x – Diversas extensiones del protocolo H.323.
H.501 – Protocolo para la gestión de movilidad y la comunicación intradominio e
interdominio en los sistemas multimedias.
H.510 – Movilidad de usuario, de terminal y de servicio.
H.530 – Especificación de seguridad para H.510.
En 1996 el UIT-T aprobó la primera versión de la Recomendación H.323, mientras que la segunda fue
aprobada en enero de 1998 y la actual versión 6 en 2006. Dicha norma es bastante amplia en cuanto a
su alcance e incluye tanto dispositivos autónomos como tecnologías integradas en las computadoras
personales, así como las conferencias punto a punto y multipunto. En dicha Recomendación se
especifican el control de llamadas, la gestión de multimedias y la gestión de ancho de banda, así como
las interfaces entre redes diferentes.
La Recomendación H.323 forma parte de una serie más general de normas de comunicaciones que
permiten las videoconferencias con redes diferentes. Esta serie H.32x incluye las Recomendaciones
H.320 y H.324, sobre las comunicaciones RDSI y RTPC, respectivamente. Este manual básico
contiene una presentación general de la norma H.323, sus ventajas, la arquitectura y las aplicaciones.
En la Recomendación H.323 se definen cuatro componentes principales de un sistema de
comunicaciones basado en redes: terminales, pasarelas, controladores de acceso y unidades de control
multipunto. Además, se permiten los elementos de frontera o pares. En la figura 6-1 se pueden ver
todos estos elementos.
Los terminales (T) son los puntos extremos del cliente en la red troncal IP que proporcionan
comunicaciones bidireccionales. Los terminales H.323 deben soportar comunicaciones vocales y
pueden soportar códecs de vídeo, protocolos de conferencia de datos T.120, y capacidades MCU.
Algunos ejemplos son: los teléfonos IP, los teléfonos con vídeo, los dispositivos IVR, los sistemas de
correo vocal, los "teléfonos informatizados" (por ejemplo, NetMeeting™).
La pasarela (GW) proporciona muchos servicios, en particular la función de traducción entre los
puntos extremos H.323 y otros tipos de terminal. En esta función se incluye la traducción entre los
formatos de transmisión (por ejemplo de H.225.0 a H.221) y entre los procedimientos de
comunicación (por ejemplo de H.245 a H.242). Además, la pasarela también efectúa la traducción
entre los códecs de audio y vídeo, establece y libera la llamada tanto en el lado con conmutación de
paquetes como en el de la red con conmutación de circuitos.
18 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
El controlador de acceso (GK) es una parte importante de toda red en la que se utiliza la H.323. Actúa
como punto central para todas las llamadas dentro de su zona y suministra los servicios de control de
llamada a todos los puntos extremos registrados. Cabe decir que un controlador de acceso H.323 se
comporta como una central virtual ya que realiza el control de admisión, la resolución de la dirección,
y puede permitir que una llamada se establezca directamente entre puntos extremos o encaminar la
señalización de llamada a través de sí mismo realizando así funciones del tipo sígueme/encuéntrame
(follow-me/find-me), reenvío en caso de ocupado, etc. Hay elementos de frontera (BE, border
elements), (o pares) asociados con los controladores de acceso, que se encargan de intercambiar
información de direccionamiento y participar en la autorización de llamada entre los dominios
administrativos (o dentro de los mismos). Gracias a esta funcionalidad se podrá también
intercomunicar las diferentes redes o "islas" H.323. Esto se logra a través del intercambio de una serie
de mensajes, como se muestra en la figura 6-2.
Una unidad de control multipunto (MCU) soporta conferencias entre tres o más puntos extremos.
Conforme a H.323, una MCU tiene que incluir un controlador multipunto, mientras que puede o no
tener varios procesadores multipunto. El controlador multipunto se encarga de la señalización de
llamada aunque no tiene que ver directamente con ninguno de los trenes de medios, lo que se deja a
los procesadores multipunto, que se encargan de mezclar, conmutar y procesar los bits de audio, vídeo
y/o datos. Las capacidades de controlador multipunto y procesador multipunto pueden venir
incorporadas en un componente específico para ello o ser parte de otros componentes H.323.
Las redes H.323 que funcionan actualmente transportan miles de millones de minutos de tráfico de voz
y vídeo cada mes. La mayor parte del tráfico VoIP se transporta en la actualidad por sistemas H.323.
Según estudios recientes, se considera que el tráfico de VoIP corresponde a más del 10% de todo el
tráfico de larga distancia internacional y el tráfico de vídeo H.323 sigue aumentando. Esto se debe
principalmente a que el protocolo y sus implementaciones han alcanzado la madurez, y a que la
solución H.323 ha demostrado ser perfectamente escalable y satisfacer las necesidades tanto de los
proveedores de servicios como de los clientes institucionales. Los productos H.323 van desde las pilas
de protocolos y los circuitos integrados hasta los teléfonos inalámbricos y los dispositivos necesarios
para la conferencia de vídeo.
Las funcionalidades con que cuentan los sistemas H.323 son:
capacidad de conferencia de voz, vídeo y datos;
comunicación entre diversos tipos de terminales, incluidos PC a teléfono, fax a fax, teléfono a
teléfono y llamadas a través de Internet;
soporte de fax, texto por IP y módem por IP, conforme a T.38;
muchos servicios suplementarios (reenvío de llamada, extracción de llamada, etc.);
interoperabilidad robusta con otros sistemas de la serie H.32x, incluidos los de H.320 (RDSI)
y H.323M (servicios móviles inalámbricos 3GPP);
especificación de la subdivisión de la pasarela de medios (mediante el protocolo de control de
pasarelas H.248);
soporte de seguridad de señalización y medios;
movilidad de usuario, terminal y terminal de servicio; y
soporte de la señalización de los servicios de urgencia.
H.323 es utilizada, por ejemplo, por los operadores para el tráfico al por mayor, en especial por las
rutas troncales de VoIP (similar a los conmutadores de clase 4 para el tráfico vocal), y los servicios de
llamada con tarjetas. En las empresas, H.323 se utiliza, por ejemplo, para centralitas (IP-PBX),
IP-Centrex, VPN para tráfico de voz, sistemas integrados de voz y datos, teléfonos WiFi,
implementación de centros de llamadas, y servicios de movilidad. En el caso de las comunicaciones
profesionales, se utiliza ampliamente para las conferencias de voz (o audio) y vídeo, para la
colaboración vocal/de datos/de vídeo y para la formación a distancia. Entre los particulares se utiliza
para el acceso audiovisual de banda ancha, PC a teléfono, teléfono a PC, llamada PC a PC, y también
puede utilizarse para la prestación de servicios de noticias e información adaptados a cada persona.
20 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
22 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Figura 6-4 – Seguridad en los sistemas H.323 proporcionada por H.235 [Euchner]
La serie de Recomendaciones UIT-T H.235.x cubre una amplia gama de medidas de seguridad para
distintos entornos: de una empresa, entre empresas y de operadores. Dependiendo de las hipótesis
(infraestructura de seguridad disponible y capacidades del terminal) y de las plataformas (puntos
extremos simples o inteligentes), H.235.x ofrece una variedad de perfiles de seguridad compatibles
adaptados a cada caso. Estos perfiles ofrecen distintos técnicas de seguridad, desde perfiles simples de
secreto compartido, algunos con contraseña protegida (H.235.1 para la autenticación e integridad del
mensaje de señalización H.225.0) hasta los más sofisticados que contienen firmas digitales y
certificados PKI X.509 (H.235.2). De esta manera se puede ofrecer protección salto por salto
utilizando técnicas más simples, pero menos escalables, o bien extremo a extremo utilizando técnicas
PKI escalables. H.235.3 se denomina perfil de seguridad híbrido ya que esta Recomendación combina
procedimientos de seguridad simétricos de H.235.1 y certificados PKI y firmas H.235.2, optimizando
así la calidad de funcionamiento y reduciendo el tiempo de establecimiento de comunicación. H.235.3
ofrece además la posibilidad de implementar operaciones de gran carga computacional en una entidad
con procesador de seguridad funcional por intermediario (es facultativo).
Los mecanismos de H.235.4 para "Seguridad de llamada con encaminamiento directo y selectivo"
consisten en disminuir la dependencia estricta de una arquitectura de encaminamiento por controlador
de acceso y centrada en el servidor, y proporciona medidas de seguridad para el modelo de
comunicación entre entidades pares. Esta Recomendación define procedimientos para la gestión de
claves en entornos empresariales y entre dominios. En concreto, H.235.4 cubre todos los casos en que
un controlador de acceso funciona con encaminamiento directo, y los casos en que el controlador de
acceso puede llevar a cabo de manera selectiva parte del encaminamiento del tráfico de señalización
de llamada H.225.0.
24 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Si bien muchos perfiles de seguridad H.235 están basados en una hipótesis de modelo con
encaminamiento por controlador de acceso H.323, H.235.4 trata más concretamente de la
comunicación segura entre pares con el objetivo de eliminar las acciones de encaminamiento de
señalización H.323 que tendrían que realizar los controladores de acceso y de mejorar las condiciones
generales de escalabilidad y calidad de funcionamiento. En H.235.4, gracias al soporte de las llamadas
con encaminamiento directo, los controladores de acceso operan principalmente a nivel local dentro de
su dominio para realizar la autenticación de usuarios/terminales y el registro, la admisión, la
resolución de dirección y el control de anchura de banda. Por otra parte, los terminales realizan el
establecimiento de comunicación H.323 directamente entre puntos extremos, de extremo a extremo,
como se muestra en la figura 6-5.
H .2 2 5 .0 R A S
C o n tr o la d o r d e C o n tr o la d o r d e
a cc e so G a cc e so H
H .2 2 5 .0 R A S H .2 2 5 .0 R A S
S e ñ a li z a c ió n d e ll a m a d a H .2 2 5 .0 /Q .9 3 1
P u n to e x tr e m o P u n to e x tr e m o
A B
M e d io s R T P
Cuando el punto extremo (EP) A pide al controlador de acceso GK (G) la admisión de llamada para
transmitir una llamada al punto extremo B, un controlador de acceso (G en el entorno de una empresa
o H en entornos interdominios) genera una clave de señalización de llamada de extremo a extremo
para ambos puntos extremos A y B. De manera muy similar a Kerberos (véase la aplicación en la
Rec. UIT-T J.191), el punto extremo A obtiene de manera segura la clave generada y una llave de
seguridad, y también otra llave de seguridad con la misma clave para el punto extremo B. Al realizar la
llamada, el punto extremo A aplica directamente la clave para proteger la señalización de llamada
hacia el punto extremo B, pero también retransmite la otra llave de seguridad con la clave hacia el
punto extremo B. Los sistemas H.235.4 pueden utilizar los perfiles de seguridad H.235.1 o H.235.3.
Otros procedimientos anexos para el funcionamiento interdominios que se contempla en H.235.4
permiten distinguir los casos en que los puntos extremos o los controladores de acceso no soportan la
capacidad de acuerdo de clave Diffie-Hellman. Aún así, al cabo los puntos extremos A y B obtienen
una sesión secreta compartida que protege de extremo a extremo la señalización H.323 en términos de
autenticación, integridad o confidencialidad.
Para proporcionar mayor seguridad a los sistemas que utilizan números de identificación personal
(PIN, personal identification numbers) o contraseñas para autenticar a los usuarios, H.235.5
proporciona otro "Marco para la autenticación segura en RAS utilizando secretos compartidos
débiles", con métodos de clave pública para proteger el uso de PIN/contraseñas. Se define en la
actualidad un perfil específico que explota el método de intercambio de claves criptadas para negociar
un secreto compartido fuerte, protegido contra ataques pasivos o activos (de intruso – man-in-the-
middle). Este marco permite la definición de nuevos perfiles utilizando otros métodos de negociación
basados en claves públicas.
La Rec. UIT-T H.235.6, "Perfil de criptación vocal con gestión de claves H.235/H.245 nativas"
recoge todos los procedimientos necesarios para criptar un tren de medios RTP, incluida la gestión de
claves circundante que se expresa enteramente en los campos de señalización H.245.
Para lograr una mayor convergencia entre SIP y SRTP, la Rec. H.235.7, "Utilización del protocolo de
gestión de claves MIKEY para el protocolo de transporte en tiempo real seguro en H.235", utiliza el
protocolo en tiempo real seguro (RSTP, RFC 3711) en H.235. Esta Recomendación especifica cómo
utilizar la gestión de claves MIKEY de IETF en H.235.7 para una distribución de claves de medios
SRTP de extremo a extremo.
La Rec. UIT-T H.235.8 "Intercambio de claves para el protocolo de transporte en tiempo real seguro
utilizando canales de señalización seguros" especifica un método complementario para transmitir los
parámetros de claves SRTP extremo a extremo, suponiendo que se utiliza un tipo de transporte seguro.
Este enfoque es similar al adoptado por las descripciones de SDP en IETF. Estos canales seguros para
el transporte de señalización pueden lograrse gracias a IPSec (protocolo de seguridad Internet), TLS
(protocolo de seguridad de capa de transporte), o CMS (sintaxis de mensaje criptográfico).
Permitir que la señalización H.323 pase a través de los puntos NAT (traducción de dirección de red)
y los cortafuegos (FW, firewalls) ha sido uno de los mayores obstáculos en la práctica. En
la Rec. UIT-T H.235.9, "Soporte de pasarela de seguridad para H.323", se recogen los procedi-
mientos de seguridad que permiten a un punto extremo/terminal H.323 descubrir las pasarelas de
seguridad H.323, entendiéndose que estas entidades incluyen las funciones de una pasarela de capa de
aplicación (ALG, application layer gateway) NAT/FW H.323. Esta supuesta pasarela de señalización
fiable detecta las transacciones de señalización en curso y participa en la gestión de claves en la
señalización H.225.0.
Si bien en H.235.0 se tratan en particular los entornos H.323 "estáticos" solamente con prestaciones
limitadas de movilidad, se acepta que es necesario proveer movilidad segura de usuario y terminal en
los entornos distribuidos H.323, más allá de la interconexión entre dominios y la movilidad de zona de
controlador de acceso limitada. Estas necesidades de seguridad se tratan en la Rec. UIT-T H.530
mediante el estudio de aspectos de seguridad como por ejemplo:
Autenticación y autorización de terminal/usuario móvil en los dominios visitados.
Autenticación de dominio visitado.
Gestión de clave segura.
Protección de los datos de señalización entre un terminal móvil y un dominio visitado.
En la figura 6-6 se muestra el caso básico de H.530 donde un terminal móvil (MT) H.323 puede entrar
directamente al dominio propio mediante el controlador de acceso propio (H-GK, home gatekeeper) o
conectarse a un controlador de acceso foráneo (V-GK, foreign gatekeeper) en un dominio visitado.
Dado que el terminal móvil y el usuario son desconocidos para el dominio visitado, antes que nada el
controlador de acceso visitado tiene que solicitar la función de autenticación (AuF, authentication
function) al dominio propio del MT, donde está abonado y es conocido. Así, el dominio visitado
delega la tarea de la autenticación a la AuF del dominio propio y deja que ésta autentifique el terminal
y decida de la autorización. Además, la AuF garantiza al controlador V-GK una vinculación
criptográfica del MT y una clave dinámica V-GK utilizando un protocolo de seguridad criptográfico
de H.530. La AuF comunica de manera segura su decisión al controlador de acceso visitado durante la
fase de registro del terminal.
26 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
D o m in io v is ita d o D o m in io p ro p io
M T V -G K V -B E H -B E A uF H -G K M T
La comunicación entre los dominios visitado y propio utiliza el protocolo genérico H.501 para la
gestión de movilidad H.323 y la comunicación intradominio e interdominios. Una vez recibida la
autenticación y la decisión de autorización de la AuF, el controlador de acceso visitado y el MT
acuerdan una clave de vinculación dinámica nueva que ambos comparten durante la asociación de
seguridad. Esta clave de enlace es utilizada para la protección de cualquier otra comunicación de
señalización H.323 entre el MT y el V-GK. La comunicación de señalización multimedias ocurre a
nivel local en el dominio visitado y no requiere la interacción con el dominio propio.
H.530 adopta una arquitectura de seguridad muy simple en la que el MT sólo comparte un secreto
compartido preconfigurado (por ejemplo, una contraseña de abono) con su AuF en el dominio propio,
sin que el HT tenga que compartir asociaciones de seguridad a priori con los dominios visitados. La
protección de seguridad entre entidades dentro de un dominio y entre dominios requiere únicamente
secretos compartidos simétricos: pueden establecerse, por ejemplo, mediante acuerdos de nivel de
servicio entre dominios. H.530 reutiliza los perfiles de seguridad H.235 existentes, como H.235.1, para
la seguridad de los mensajes de señalización H.501/H.530 entre dominios.
Además de H.235.0, los mecanismos de H.350 y H.350.2 también permiten una gestión de claves
escalable gracias al protocolo de acceso al directorio ligero (LDAP, lightweight directory access
protocol) y el protocolo de capa segura entre puntos extremos Secure Sockets Layer (SSL/TLS). En la
serie de Recs. UIT-T H.350.x se incluyen capacidades importantes que permiten a las empresas y los
operadores gestionar con seguridad un gran número de usuarios de servicios de vídeo y voz por IP. En
H.350 hay un método para conectar H.323, SIP, H.320 y servicios de mensajería genéricos en un
servicio directorio, de tal manera que se puedan aplicar prácticas modernas de gestión de identidad a
las comunicaciones multimedias. Más aún, gracias a esta arquitectura se cuenta con un lugar
normalizado para almacenar las credenciales de seguridad de estos protocolos.
H.350 no modifica las arquitecturas de seguridad de ningún protocolo particular. No obstante, ofrece
un lugar normalizado para almacenar las credenciales de autenticación (cuando proceda). Obsérvese
que tanto H.323 como SIP soportan la autenticación de secreto compartido (H.235.1 y HTTP Digest,
respectivamente). Con estos métodos es necesario que el servidor de llamada tenga acceso a las
contraseñas. Por tanto, de haber una amenaza para el servidor de llamada o el directorio H.350,
también la hay para las contraseñas. Probablemente esta debilidad se debe más a una debilidad en los
sistemas y su funcionamiento (directorio H.350 o servidores de llamada), y no la propia H.350.
Se recomienda enfáticamente que los servidores de llamada y el directorio H.350 se autentiquen
mutuamente antes de compartir cualquier información. Además, es muy conveniente que las
comunicaciones entre los directorios H.350 y los servidores de llamada o puntos extremos se
establezcan a través de canales de comunicación seguros, como por ejemplo, SSL o TLS.
Cabe observar que las listas de control de acceso en los servidores LDAP son un asunto de política y
no forman parte de la norma. Se recomienda a los administradores de sistema utilizar el sentido común
cuando fijen el control de acceso en los atributos H.350. Por ejemplo, es necesario que solamente un
usuario autenticado pueda acceder a los atributos de contraseña, mientras que los de dirección pueden
ser públicos.
28 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
En la figura 6-7 se muestra cómo puede utilizarse el dispositivo "intermediario" especial para ayudar a
los dispositivos "que desconocen" NAT/FW a pasar adecuadamente la frontera NAT/FW:
R e d in te rn a N A T /F W R e d e x te rn a
P u n to C o n tro la d o r
e x tre m o d e p a s a re la
H .3 2 3
H .3 2 3
S e r v id o r d e
p a s o C o n tro la d o r d e P u n to
e x tre m o
p a s a re la d e H .3 2 3
I n te r m e d ia r io s e rv id o r
d e s e r v id o r
I n t e r m e d ia r io d e
c lie n t e P a s a r e la
P u n to
d e se rv id o r
e x tre m o P u n to
H .3 2 3 P a s a r e la d e
c lie n te R e tra n s m is ió n extre m o
d e m e d io s H .3 2 3 E P B
R e tra n s m is ió n
d e m e d io s
P u n to
e x tre m o
H .3 2 3
P u n to H .4 6 0 .1 8 _ F 0 2
e x tre m o
H .3 2 3
Esta topología también puede resultar útil en otros casos, por ejemplo cuando una empresa desea la vía
de la señalización de llamada H.323 y de los flujos de medios en la red. No obstante, H.460.17 y
H.460.18 (que tratan de los aspectos de señalización del paso por NAT/FW) permiten a los puntos
extremos atravesar las fronteras NAT/FW sin ayuda de ningún dispositivo "intermediario" interno
especial. Este tipo de topología se muestra en la figura 6-8:
En esta topología H.460.18, los puntos extremos de la red interna comunican con el controlador de
acceso, que también reside en la red interna, para resolver la dirección de las entidades externas (por
ejemplo, un número de teléfono o un URL H.323 para una dirección IP). El controlador de acceso de
la red interna comunica con un controlador de acceso en la red externa para intercambiar esa
información de dirección y la devuelve al punto extremo llamante. Cuando un dispositivo de la red
interna llame a un dispositivo de la red externa, utilizará los procedimientos definidos en H.460.18
para abrir los "huecos" necesarios a través de los dispositivo NAT/FW para pasar la señalización de la
red interna hacia la red externa. Además, utilizará los procedimientos definidos en H.460.19 para abrir
los "huecos" necesarios para permitir el paso de trenes de medios de la red interna a la red externa y
viceversa.
Cuando los dispositivos llamado y llamante residen en redes privadas distintas separadas por
dispositivos NAT/FW y el Internet público, será necesario al menos un dispositivo "pasarela de
servidor" y un dispositivo "retransmisión de medios" (definidos en H.460.18) para encaminar
adecuadamente la señalización y los medios entre las dos redes privadas. Esta combinación de
dispositivos suele denominarse "controlador de frontera de sesión". Se hace así simplemente porque el
diseño no permite que un paquete IP de una red privada pase a otra red privada sin la ayuda de alguna
entidad de la red pública que hace de "intermediario" del paquete.
Por supuesto, las llamadas con origen y terminación dentro de la misma red privada funcionan
normalmente sin procedimientos de tratamiento de llamada especiales. H.460.17, H.460.18 y H.460.19
no impiden el funcionamiento de los dispositivos H.323 dentro de la misma red interna.
...
30 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
En la red de acceso que utiliza el sistema híbrido de fibra óptica/cable coaxial (HFC, hybrid fibre-
coaxial cable) que se especifica en J.112 se proporciona transporte de datos de alta velocidad, fiable y
seguro entre los locales del cliente y el extremo de cabecera del cable. Esta red de acceso también
puede suministrar todas las capacidades J.112, incluida la calidad de servicio, así como las interfaces
con la capa física a través de un sistema de terminación de módem de cable (CMTS, cable modem
termination system).
La red IP gestionada cumple con diversas funciones. En primer lugar, proporciona interconexión entre
las componentes funcionales básicas de IPCablecom que se encargan del establecimiento de
señalización, medios, prestación de servicio y calidad de éste. Además, permite la conectividad IP a
grandes distancias entre otras redes IP gestionadas y HFC J.112. La red IP gestionada cuenta con las
siguientes componentes funcionales: servidor de gestión de llamadas, servidor de anuncios, pasarela
de señalización, pasarela de medios, controlador de pasarelas de medios, y varios servidores
administrativos del sistema de soporte de operaciones (OSS, operational support system).
El servidor de gestión de llamadas (CMS, call management server) proporciona el control de llamada
y los servicios relativos a la señalización para el adaptador de terminal de medios (MTA), el nodo de
acceso, y las pasarelas RTPC en la red IPCablecom. El CMS es un elemento de red de confianza que
se encuentra en la porción IP gestionada de la red IPCablecom. Los servidores de anuncios son
componentes lógicos de red que gestionan y reproducen tonos y mensajes de información como
respuesta a eventos que ocurren en la red. La función pasarela de señalización envía y recibe
señalización de red con conmutación de circuitos en la frontera de la red IPCablecom. Para estas
últimas redes, dicha función sólo soporta señalización no asociada con la facilidad, en la forma de SS7
(señalización asociada con la facilidad, del tipo tonos de multifrecuencia que se soporta directamente
mediante la función pasarela). El controlador de pasarela de medios (MGC, media gateway
controller) recibe y tramita la información de señalización de llamada entre la red IPCablecom y la
RTPC. Mantiene y controla el estado general de todas las llamadas que requieran interconexión RTPC.
La pasarela de medios (MG, media gateway) suministra conectividad de portador entre la red RTPC y
la red IPCablecom. Cada portador se representa aquí como un punto extremo, y el MGC ordena a la
MG establecer y controlar conexiones de medios hacia los otros puntos extremos en la red
IPCablecom. Asimismo, el MGC ordena a la MG detectar y generar eventos y señales relativas al
estado de llamada que él conoce. El sistema administrativo OSS tiene componentes de índole
comercial, de servicios y de gestión de red que soportan todos los procesos comerciales principales.
Las áreas funcionales más importantes del OSS son: gestión de fallos, gestión de calidad de
funcionamiento, gestión de seguridad, gestión de contabilidad, y gestión de configuración. En
IPCablecom se define un conjunto limitado de componentes funcionales e interfaces de OSS a fin de
soportar la preparación de dispositivos MTA y la mensajería de eventos que transportan información
de facturación.
del plano de control, mientras que gracias a la utilización de SNMP v3 es posible lograr la seguridad
de la infraestructura de gestión.
En la capa de servicio principal de IPCablecom se encuentran disponibles diversos servicios de
seguridad, a saber autenticación, control de acceso, integridad, confidencialidad y no repudio. Una
interfaz de protocolo IPCablecom puede utilizar o no estos servicios con el fin de suplir sus
necesidades particulares de seguridad.
En IPCablecom se tratan los aspectos de seguridad de cada interfaz de protocolo constitutiva de la
siguiente manera:
identificando el modelo de amenaza específica a cada interfaz de protocolo constitutiva;
identificando los servicios de seguridad (autenticación, autorización, confidencialidad,
integridad y no repudio) necesarios para enfrentar las amenazas identificadas;
especificando el mecanismo de seguridad particular que proporcionan los servicios de
seguridad requeridos.
Los mecanismos de seguridad incluyen tanto el protocolo de seguridad (por ejemplo IPsec, seguridad
de capa RTP y seguridad SNMPv3) como el protocolo de soporte de gestión de clave (por ejemplo
IKE, PKINIT/Kerberos). Asimismo, el núcleo de seguridad IPCablecom contiene un mecanismo que
permite la criptación extremo a extremo de los trenes de medios RTP, reduciendo así sustancialmente
la posibilidad de una amenaza a la privacidad. En la figura 6-10 se muestra un resumen de todas las
interfaces de seguridad IPCablecom. Cuando no se haya incluido el protocolo de gestión de clave,
quiere decir que no se necesita para dicha interfaz. Se omiten las interfaces IPCablecom que no
necesitan seguridad.
32 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Perfiles de servicio
Servicios de seguridad
1 2 3 4
Autenticación mutua X X X X
Integridad del mensaje X
X
Confirmación de recepción del mensaje
Confidencialidad del mensaje X X
(criptación)
Establecimiento de clave de sesión
34 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
36 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
De igual manera, se pueden utilizar otros algoritmos facultativos, que se escogen con arreglo a las
normas ISO/CEI de la serie 18033.
En el protocolo se negocia la capacidad del terminal para utilizar uno de estos algoritmos y la
utilización propiamente dicha de éste durante la comunicación. Se utiliza una clave de sesión para el
cifrado, cuya longitud básica es 40 bits. Cuando se trate de algoritmos que utilizan esta longitud básica
(por ejemplo HFX40), la clave de sesión "Ks" es en realidad la que se utiliza en el algoritmo de
cifrado, mientras que para aquellos que requieren claves mayores que 40 bits (por ejemplo, FEAL -32,
IDEA, SAFER K-64 que requieren respectivamente 64, 128 y 64 bits), se ejecuta un mecanismo de
redundancia a fin de obtener la longitud necesaria. La clave así obtenida se denomina "clave de sesión
redundante", que es la realmente utilizada en el algoritmo de cifrado.
RG T
O S
RCD
Q A N E N E
In te rfa c e s
Q A A d a p ta d o r Q
R C D R e d d e c o m u n ic a c ió n d e d a to s Q M D D is p o s itiv o m e d ia d o r Q
N E E le m e n to d e re d F In te r fa z F
O S S is te m a d e o p e r a c io n e s Q In te r fa z Q
W S E s ta c ió n d e tra b a jo X In te r fa z X
Desde el punto de vista de la seguridad, los requisitos que se imponen a las diferentes interfaces
pueden variar. La interfaz Q funciona en un solo dominio administrativo, mientras que la X se sitúa
entre dominios diferentes que pueden pertenecer a diversos proveedores. Si bien en ambos casos hay
que tomar medidas de seguridad, es necesario aplicar medidas más robustas a la interfaz X para
contrarrestar las amenazas. En la Rec. UIT-T M.3016.0 se presenta un panorama general y un marco
que identifica las amenazas de seguridad para la RGT. Dentro de la serie de Recomen -
daciones UIT-T M.3016, la Rec. M.3016.1 define los requisitos en detalle, la Rec. M.3016.2 los
servicios de seguridad y la Rec. M.3016.3 los mecanismos que pueden contrarrestar las amenazas
dentro del contexto de la arquitectura funcional de la RGT, como se indica en la Rec. UIT-T M.3010.
Como no es necesario que las diversas organizaciones normalizadoras admitan todos los requisitos, la
Rec. M.3016.4 proporciona un modelo para crear perfiles basados en los requisitos, servicios y
mecanismos de seguridad que pueden utilizarse para adaptarse a la política de seguridad de cada
organización. En la Rec. UIT-T M.3320 se dan detalles específicos de la interfaz X. En las
Recs. UIT-T Q.811 y Q.812 se especifican los aspectos de protocolo para las diferentes capas de
comunicación.
38 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Tratándose de la seguridad en el contexto de gestión, hay dos facetas diferentes. Una de ellas,
tiene que ver con el plano de gestión para una actividad de extremo a extremo (por ejemplo,
servicios VoIP). Se recomienda efectuar de una manera segura toda actividad de gestión en la que se
requiera administrar usuarios. Esto es lo que se conoce como seguridad de la información de gestión
que se intercambia en la red a fin de establecer una aplicación extremo a extremo. La segunda faceta
es la gestión de la información de seguridad. Sin importar el tipo de aplicación, por ejemplo VoIP o
actividad de informe de dificultades entre dos proveedores de servicios, conviene también gestionar
las medidas de seguridad como por ejemplo la utilización de las claves de criptación. Esto es lo que se
conoce como gestión de la información de seguridad. La PKI que se definió en la sección anterior es
un ejemplo de esta última faceta. En la Rec. UIT-T M.3400 se definen varias funciones relacionadas
con ambas facetas.
Con el marco de X.805, varias Recomendaciones especifican las funciones de gestión para las tres
componentes del plano de gestión (véase la figura 2-1). En las siguientes subsecciones se describen
algunas de estas Recomendaciones y se muestran las soluciones de seguridad. Además de las
Recomendaciones para las tres capas del plano de gestión, hay otras que definen servicios genéricos o
comunes, por ejemplo la notificación de alarmas cuando hay una violación de seguridad, las funciones
de auditoría, y los modelos de información que definen niveles de protección para diferentes objetivos
(es decir, entidades de gestión).
40 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
extremo establecida por el usuario, es necesario garantizar que sólo los usuarios autorizados pueden
efectuar dichas operaciones. Las dimensiones de seguridad definidas para la actividad de gestión
asociada con dicho servicio conforman un subconjunto de las ocho discutidas en la sección 2.4 y son:
autenticación de entidad par, control de integridad de datos (a fin de evitar la modificación no
autorizada de los datos mientras transitan), y control de acceso (para garantizar que un abonado no
pueda acceder malintencionada o accidentalmente a la información de otro).
La Rec. UIT-T M.3210.1 es un ejemplo de una en la que se definen las actividades administrativas
asociadas con el plano de gestión para el caso de servicios inalámbricos, o lo que es lo mismo es un
ejemplo del segundo aspecto mencionado.
En una red inalámbrica, los usuarios pueden desplazarse desde una red propia hasta una visitada,
mientras atraviesan diferentes dominios administrativos. En la Rec. UIT-T M.3210.1 se describe cómo
el dominio de gestión de fraude de la ubicación propia recolecta la información adecuada sobre un
abonado, una vez que éste se registró en la red visitada. En la figura 6-13 se presentan los
escenarios a) y b) relativos al inicio de la actividad de gestión de supervisión efectuado bien sea por la
red propia o por la visitada. El sistema detección de fraude en la red propia pide información sobre las
actividades cuando un abonado se inscribe en una red visitada hasta que deja esta red o suspende el
registro. Se pueden definir perfiles de acuerdo con la utilización, basados en los registros detallados de
llamadas y al rastreo (análisis) a nivel de servicio o de un abonado. El sistema detección de fraude
puede entonces analizar y generar las alarmas adecuadas para comportamientos fraudulentos.
S is te m a d e d e te c .
x d e fr a u d e d e la s
1 2 re d e s v is ita d a s
0 S is te m a
d e d e te c c ió n x
d e fra u d e 4 3 3 2
S is te m a d e
d e te c . d e fra u d e
d e la r e d 4
p ro p ia 5
7 6
a) b)
Otra clase de aplicaciones en las que se han de proteger las actividades de gestión son las aplicaciones
de gestión propiamente dichas. Aunque parezca redundante, es posible explicarlo mejor con algunos
ejemplos: el usuario final de estas aplicaciones es el personal de gestión (de operaciones) que forma
parte de la administración del proveedor de servicio. Considérese el caso en que un proveedor de
servicio utiliza los servicios de conexión de otro a fin de poder ofrecer un servicio de conectividad de
extremo a extremo. Dependiendo del entorno reglamentario o de mercado, es posible que algunos
proveedores de servicio ofrezcan servicios de acceso, mientras que otros, los operadores entre
centrales, ofrecen conectividad de larga distancia. Estos operadores arriendan servicios de acceso de
los proveedores locales con miras a obtener una conectividad de extremo a extremo entre ubicaciones
geográficamente distribuidas. De haber una pérdida de servicio, se utiliza una aplicación de gestión
llamada informe de dificultades, a fin de informar de todo el problema entre sistemas de gestión. Tanto
el usuario de dichos sistemas como la aplicación propiamente dicha requieren de autorización para
señalar estos problemas en los servicios. Se recomienda también que los sistemas y usuarios
autorizados hagan lo necesario para conocer el estado de los problemas señalados.
En la figura 6-14 se muestran las interacciones que necesitan protección. Tal como se hace con la
administración de las casillas de correo en las aplicaciones de correo electrónico, los privilegios de
acceso se administran a fin de evitar el acceso no autorizado a los informes de dificultades. Sólo se
permite a un proveedor de servicio emitirlos sobre los servicios que arrienda y no sobre aquéllos
arrendados por otros proveedores.
En la Rec. UIT-T X.790 se define esta aplicación de gestión y se utilizan mecanismos como por
ejemplo la lista de control de acceso, la autenticación bidireccional para garantizar la seguridad de las
actividades. Gracias a estas Recomendaciones se han podido implementar y llevar a cabo esta
aplicación y los mecanismos de seguridad necesarios para la autenticación.
42 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
6.4.5.3 En la Rec. UIT-T X.741 se presenta una definición muy detallada del modelo utilizado para
asignar un control de acceso a las distintas entidades gestionadas. Las definiciones de control de
acceso de esta Recomendación satisfacen varios requisitos: protección de la información de gestión
para impedir la creación, supresión o modificación no autorizada, adecuación de las operaciones
permitidas en las entidades según los derechos de acceso de los iniciadores de las operaciones, y la
prevención de la transmisión de información de gestión a receptores no autorizados. Se definen
distintos niveles de control de acceso para satisfacer los requisitos mencionados. En lo que atañe a las
operaciones de gestión, la Recomendación permite restringir el acceso en múltiples niveles: la entidad
gestionada en su conjunto, los atributos de la entidad, los valores de los atributos, el contexto del
acceso y acciones sobre la entidad. Se ha identificado una serie de procedimientos: lista de control de
acceso, gestión basada en la capacidad, en las etiquetas o en el contexto. La política de control de
acceso puede aplicar uno o más de estos procedimientos. En este modelo, basado en la política y en la
información de control de acceso (ACI, access control information), se determina la decisión de
permitir o denegar la operación solicitada. La ACI incluye, por ejemplo, las normas, la identidad del
iniciador, las identidades de los objetivos cuyo acceso se requiere, la información atinente a la
autenticación del iniciador, etc. Este modelo tiene muchas características y todas las aplicaciones no
requieren necesariamente todas las capacidades.
6.4.5.4 Servicios de seguridad basados en CORBA: Si bien las series de Recomendaciones
UIT-T X.700 están basadas en la hipótesis de utilización de CMIP como protocolo de interfaz de
gestión, la industria ha optado en ocasiones por introducir un protocolo, servicios y modelos de
objetos basados en el intermediario de petición de objetos común para las interfaces de gestión. En la
Rec. UIT-T Q.816 se define un marco para la utilización de estos servicios en el contexto de las
interfaces de gestión. Para soportar los requisitos de seguridad para estas interfaces, esta Recomen-
dación se refiere a la especificación OMG de servicios comunes para la seguridad.
44 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Puede ocurrir que las fuentes y lugares de almacenamiento de estos datos e información se encuentren
distribuidos en distintos lugares y en distintos formatos, por ejemplo, información completa sobre los
pacientes, recetas manuscritas, e informes escritos por un médico, un asesor o un laboratorio.
Hasta no hace mucho tiempo, todos estos encuentros ocurrían en persona y el modo principal de
comunicación y archivo de la información médica era la palabra oral o escrita, mientras que su
transporte se efectuaba a través de servicios públicos o privados como el transporte terrestre, por
ferrocarril o aéreo. A medida que se popularizó la red telefónica se convirtió en la red de comunicación
de los profesionales e instituciones de la salud, nacional e internacionalmente, hasta la llegada de las
herramientas modernas relativas a la cibersalud.
La utilización de la tecnología en los aspectos clínico/médico de los servicios de salud ha venido
creciendo constantemente e incluye instrumentación y equipos, en particular equipos de detección y
medida, servicios de laboratorio, y formación de imágenes médicas estáticas y dinámicas. Ha sido
entonces inevitable que con el uso cada vez más frecuente de estas tecnologías y con su variedad y
sofisticación los servicios tecnológicos dependan cada vez más de instituciones diferentes de las de
prestación de servicios de salud, separadas de estas últimas no sólo en distancia sino especialmente en
aspectos relativos a la gestión. Por ende, la comunicación entre los servicios basados en la tecnología y
los servicios principales de salud se ha convertido en algo fundamental a la hora de considerar la
eficacia y rentabilidad de esos servicios.
La utilización común de las tecnologías de comunicación e información (ICT, information and
communications technologies) en el sector de salud empezó hace apenas 25 años con simples mensajes
electrónicos que contenían notas e informes puramente alfanuméricos. De la misma manera que la
necesidad de la comunicación vocal impulsó la instalación de teléfonos en los consultorios médicos e
instituciones de salud, el correo electrónico fue la razón originaria para la instalación de enlaces
modernos de telecomunicaciones. Así las cosas, a medida que crecían los servicios de correo
electrónico lo hizo la demanda sobre su calidad de funcionamiento y cobertura geográfica, es decir se
iban necesitando cada vez más ubicaciones a mayor velocidad y con mayor ancho de banda como
consecuencia del crecimiento incipiente del tamaño de los ficheros adjuntos a los mensajes de correo
electrónico. Durante la última década se ha podido observar el crecimiento exponencial de la
utilización del correo electrónico en el sector de la salud, dentro de los países y entre ellos, incluidos
los más pobres, en particular por lo que se refiere a la utilización de Internet. Por ejemplo, las
transacciones electrónicas reemplazan cada vez más a aquellas que no requieren de reuniones
personales, como por ejemplo para la preparación y envío de informes y recetas médicas, el
establecimiento de citas y programación de servicios, la remisión de pacientes y, siempre que la
calidad de los servicios de telecomunicaciones lo permita, la transmisión de imágenes médicas y sus
correspondientes diagnósticos efectuados por expertos, bien sea escritos u orales.
La telemedicina, es decir la "prestación de servicios médicos mediante las comunicaciones de audio,
imagen y datos", es otro nivel de sofisticación de la utilización de las ICT que incluye el diagnóstico
real, el examen e incluso el tratamiento de un paciente que se encuentre en una ubicación distante. La
telemedicina es un campo importantísimo que experimenta un gran crecimiento y que se espera que
cambie muchas de las costumbres tradicionales en los servicios de salud; de hecho, constituye el inicio
de un nuevo paradigma en la atención médica.
Aunque el acceso y utilización de los sistemas basados en conocimiento no sea algo relativamente
muy reciente, se prevé que su utilización se expandirá con la diseminación del soporte telemático.
Estos sistemas, también conocidos como sistemas expertos y de soporte de decisión, proporcionan
consejo y ayuda experta sobre aspectos y procedimientos médico-científicos. Por ejemplo, teniendo en
cuenta los síntomas que presenta un paciente y en dónde se encuentre, puede proporcionar soporte de
diagnóstico, sugerir pruebas adicionales o proponer un tratamiento.
De igual manera, todos estos desarrollos están produciendo un efecto importante en los sistemas de
información de gestión (MIS, management information systems) pertinentes que necesita y utiliza el
sector de salud, es decir los MIS hospitalarios. Éstos ya no son sólo sistemas útiles para la gestión
administrativa de la atención hospitalaria a pacientes, que van desde la admisión hasta que son dados
de alta o transferidos, sino que también incluyen una variedad de interfaces inteligentes y fáciles de
utilizar para el personal médico como, por ejemplo, sistemas de soporte de decisiones clínicas, enlaces
de telemedicina, portales Internet, etc.
Conviene tener en cuenta otros dos aspectos bastante reales que tienen que ver tanto con los pacientes
como con el personal de salud: su movilidad y necesidad de tener las manos libres para poder entonces
dedicarse a la atención médica propiamente dicha. Por movilidad se entiende poder llegar a la
información médica necesaria, por ejemplo, la versión electrónica de la historia médica de un paciente,
o a una herramienta o instrumento, desde cualquier ubicación distante y siempre que sea necesario
sujeto a la verificación de identidad, dentro del mismo edificio o ciudad así como dentro de todo un
país y entre países. La característica manos libres implica que se han de poder encontrar soluciones
para las funciones de identificación y autorización sin que el personal médico tenga que utilizar sus
manos, es decir sin que sea necesario abrir una puerta o escribir en un teclado de computador, por
ejemplo.
Se puede decir entonces que el servicio de salud es un sector en el que se hace un gran énfasis en la
información, cuya recolección, flujo, procesamiento, presentación y distribución son factores claves
para la eficacia, eficiencia y rentabilidad de las operaciones y desarrollo de los servicios de salud
dentro de un país y entre varios de ellos.
Es fundamental que dicho flujo de información ocurra de una manera segura y confidencial y dentro
de un marco estricto de reglas y reglamentaciones éticas y jurídicas.
46 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
niveles de autorización para recetar y entregar medicamentos, así como derechos para recetas médicas
gratuitas), cabe suponer que el mecanismo ideal de autorización para la ETP es el control de acceso
basado en las funciones (RBAC, role-based access controls). Si se tiene en cuenta también que en el
Reino Unido hay cerca de 60 millones de pacientes en potencia, y que el 85% de los medicamentos
formulados corresponden a recetas gratuitas [FreePresc], sería conveniente también utilizar el RBAC
para el control de acceso a éstas de ser posible. Al ser necesario autorizar/otorgar derechos a tanta
gente, es fundamental que se distribuya la gestión de las funciones entre las autoridades competentes
en lugar de hacerlo de una manera centralizada, en cuyo caso el sistema sería inmanejable.
Para cada profesional de la salud ha de existir un órgano superior que le otorgue el derecho a ejercerla.
En el Reino Unido, por ejemplo, el General Medical Council se encarga del registro de los doctores, y
es responsable de sanciones en caso de falta profesional. Para los dentistas esta función la cumple el
General Dental Council, para las enfermeras el Nursing and Midwifery Council, y para los
farmaceutas el Royal College of Pharmacy. Puesto que estos organismos cumplen a cabalidad el
objetivo de atribuir las funciones, en el sistema ETP también se les utiliza para ello.
Creado en junio de 2001, el Department for Work and Pensions (DWP) ha absorbido a los antiguos
departamentos de Seguridad Social, Educación y Empleos, y se encarga de pagar los subsidios de
desempleo y las pensiones, así como de determinar, junto con la Prescription Pricing Authority (PPA),
los derechos a las recetas gratuitas. Muchas personas tienen ese derecho, a saber los mayores de
60 años, los menores de 16, los jóvenes entre 16 y 18 en formación de tiempo completo, las personas
sujetas al pago de Income Support or Jobseeker’s Allowance y sus cónyuges, aquellos mencionados en
un Low Income Scheme Full Help Certificate (HC2) del Sistema nacional de salud (NHS, national
health system), las mujeres embarazadas, las que han dado a luz en los últimos 12 meses, y los
incapacitados por causas de guerra. En consecuencia, se distribuye la gestión de estos derechos entre
diversas componentes del DWP y la PPA.
Los organismos que rigen cada profesión atribuyen certificados de atributos de función a cada
profesional, que se almacenan en el directorio LDAP del órgano correspondiente. Siempre que el
sistema ETP esté autorizado a acceder a dichos directorios podrá tomar decisiones de autorización
acerca de las recetas y la entrega de los medicamentos. De igual manera, el sistema ETP podrá tomar
decisiones acerca del derecho a la receta de medicinas gratuitas siempre y cuando pueda acceder el
directorio (o directorios) LDAP en el que el DWP almacena los certificados de atributo de función que
otorga a quienes tienen derecho, por las razones ya mencionadas, a las medicinas gratuitas, sin que sea
necesario que el farmaceuta pregunte al paciente si tiene el derecho a ello. Esto último será necesario
solamente cuando se trate de un paciente que acaba de recibir el derecho, por ejemplo cuando se
diagnostica por primera vez un embarazo, y el DWP no ha tenido tiempo suficiente para crear el
certificado oficial de atributo.
Posteriormente, un dispositivo de autorización (como por ejemplo PERMIS, véase www.permis.org)
utiliza estas funciones para establecer si un médico está autorizado para recetar, un farmaceuta para
entregar, y un paciente para recibir recetas de medicación gratuita, conforme a la política del ETP.
Cada aplicación ETP (sistemas de elaboración de recetas, entrega de medicamentos, PPA) lee la
política ETP en el momento de la inicialización, para que cuando los profesionales propiamente dichos
soliciten acciones, como por ejemplo, recetar o entregar medicamentos, el dispositivo de decisión de
autorización recupere la función de las personas a partir del directorio LDAP adecuado, y tome una
decisión con arreglo a la política. Los usuarios pueden, por tanto, obtener acceso a múltiples
aplicaciones, con la sola condición de poseer un par de claves PKI. Puede ocurrir que la emisión de los
certificados de atributo de función tenga lugar sin que intervenga directamente el usuario, y sin que
éste deba preocuparse sobre cómo y dónde están almacenados y cómo los utiliza el sistema.
En la figura 6-15 se muestra un ejemplo de implementación del sistema de ciberrecetas en el
Reino Unido que incluye varios de los aspectos de seguridad esenciales. En el núcleo del sistema se
encuentra una infraestructura de seguridad que permite proporcionar no solamente autenticación
robusta (es decir, una PKI que utilice certificados de clave pública), sino también autorización robusta
(es decir, PMI) en el cual los derechos específicos que poseen los profesionales de la salud han sido
otorgados conforme a las funciones almacenadas en los certificados de atributos. En los modelos
tradicionales se utilizan listas de control de acceso escondidas en cada aplicación (por ejemplo
historias médicas, bases de datos de recetas, seguros, etc.), que hacen que los usuarios (doctores,
farmaceutas, pacientes, etc.) requieran tal vez obtener y administrar varios testigos diferentes de
seguridad (por ejemplo nombre de usuario/contraseña, tarjetas, etc.). Puesto que el nuevo modelo
dispone de PKI y PMI, el usuario necesita solamente un testigo (el certificado de clave pública del
usuario), a fin de poder disfrutar de los diferentes servicios y recursos que están distribuidos
geográfica y/o topológicamente. Es el sistema y no el usuario quien mantiene los certificados de
atributos de este último, que son transferidos entre los componentes conforme resulte necesario de tal
manera que se pueda otorgar el acceso. Al tratarse de certificados de atributo con la firma digital de
sus emisores, no se pueden falsificar durante estas transferencias.
En el ejemplo de la figura 6-15, el médico elabora la ciberreceta, tras lo cual se incluye una firma
digital (a efectos de autenticación), se cripta simétricamente mediante una clave de sesión aleatoria
(con fines de lograr la confidencialidad) y se envía a una ubicación central de almacenamiento. El
paciente recibe una receta en papel que contiene un código de barras que presenta la clave de
criptación simétrica, con lo cual puede ir a la farmacia de su elección, entregarlo al farmacéutico,
quien la recupera utilizando el código de barras y la decripta. Si bien a la larga es el propio paciente
quien controla a la persona autorizada a despacharle su fórmula, tal como ocurre en el sistema
tradicional basado en recetas en papel, esto no es suficiente: ha de haber controles relativos a quién
está autorizado para formular y entregar determinados tipos de medicamentos y quién tiene derecho a
las recetas gratuitas.
Ahora bien, aun si todo lo anterior pareciera indicar un sistema altamente integrado, éste puede en
realidad estar distribuido, de tal manera que el directorio de atributos de doctor sea diferente del
sistema que autentica a los farmacéuticos, o almacena los derechos y políticas de entrega de medica -
mentos, etc., que dependen de terceras partes de confianza para autenticar y autorizar a los diferentes
participantes. Aún cuando sea posible aplicar soluciones PKI y PMI dependientes de fabricantes, es
recomendable utilizar soluciones normalizadas como la Rec. UIT-T X.509 a fin de lograr un acceso
más generalizado y global a las ciberrecetas médicas.
48 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
T e rm in a l S e rv id o r d e
m ó v il a p lic a c ió n
(U s u a rio (A S P )
m ó v il) R e d m ó v il R e d a b ie r ta
C o m u n ic a c ió n C o m u n ic a c ió n
d e d ato s d e d a to s
T e rm in a l S e rv id o r d e
m ó v il a p lic a c ió n
(U su a rio P a s a re la (A S P )
m ó v il) R ed de R ed
m ó v il s e g u rid a d a b ie r ta
Figura 6-17 – Modelo de pasarela para las comunicaciones móviles de datos de extremo a
extremo entre un usuario móvil y un ASP
50 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
En la Rec. UIT-T X.1121 también se describen las amenazas de seguridad que pueden afectar las
comunicaciones móviles de datos de extremo a extremo y los requisitos de seguridad desde el punto de
vista del usuario móvil y del ASP para ambos modelos. Hay dos tipos de amenazas: la general de todas
las redes abiertas, y otra específica a las comunicaciones móviles. En la figura 6-18 se muestran las
amenazas que pueden afectar la red de comunicaciones móviles de datos de extremo a extremo.
Además, en la Rec. UIT-T X.1121 se identifican los puntos en que se aplican las tecnologías de
seguridad, cuando se requieran para cada una de las entidades, y la relación entre las entidades y las
entidades en una comunicación de datos móvil de extremo a extremo (véase la figura 6-19).
U s u a r io
m ó v il R ed R ed
P a s a re la S e rv id o r d e a p lic a c ió n
T e rm in a l m ó v il m ó v il a b ie r ta
d e se g u rid a d
Figura 6-19 – Funciones de seguridad requeridas para cada entidad y relación entre entidades
C A d e l u s u a r io R e g istro C A d el A S P
m ó v il CA & RA
CA
R A R e g istro
V A d e l u su a rio m ó v il VA del A SP
T e rm in a l S e rv id o r d e
m ó v il a p lic a c ió n
(U su a rio (A S P )
m ó v il) R e d m ó v il R e d a b ie r ta
Hay dos métodos de expedición de certificados, dependiendo de la entidad que genera las claves
públicas/privadas. En el primero, la fábrica del terminal móvil genera y fabrica un par de claves
criptográficas; en el otro método, el par de claves criptográficas las genera el terminal móvil o una
llave protegida contra falsificaciones, por ejemplo una tarjeta inteligente anexa al terminal móvil. En
la figura 6-21 se muestra el procedimiento según el cual el terminal móvil adquiere un certificado
utilizando el procedimiento de gestión de certificados en el que el par de claves criptográficas se
genera en el terminal móvil.
52 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
F á b r ic a
C A d e l u s u a r io
R e g istro
C A
5
D is trib u id o r
d e l d is p o s itiv o
(R A )
5
4
R e g istro
1 V A d e l u s u a r io
m ó v il
6 R A
2
3
T e rm in a l m ó v il
(u s u a r io ) S e rv id o r
del A SP
R e d m ó v il R e d a b ie r ta
R e g istro
CA
RA
V A d e l u s u a rio
m ó v il C A del A SP
4
3
5 CA
6
R e g istro
2 RA
7
S e rv id o r d e l
1 A SP
R e d m ó v il R e d a b ie r ta
1 D a to s c o n f ir m a 5 CRL
2 P e tic ió n d e v e rif ic a c ió n d e v á lid e z 6 R e s u lta d o d e la v e r ific a c ió n d e v a lid e z
3 P e tic ió n d e v e rif ic a c ió n d e v a lid e z 7 R e s u lta d o d e la v e r ific a c ió n d e v a lid e z
4 P e tic ió n d e C R L
El sistema PKI para las comunicaciones móviles de extremo a extremo puede utilizarse con
dos modelos: uno para la capa de sesión, y el otro para la capa de aplicación. El modelo para la capa
de sesión proporciona servicios de seguridad tales como la autenticación de cliente, la autenticación de
servidor y el servicio de confidencialidad e integridad. El modelo de la capa de aplicación proporciona
un servicio de no repudio y de confidencialidad para las comunicaciones móviles de datos de extremo
a extremo.
En conclusión, la Rec. UIT-T X.1122 describe los elementos que hay que tener en cuenta al elaborar
sistemas móviles seguros basados en PKI desde el siguiente punto de vista: la interoperabilidad con
los sistemas PKI existentes en redes abiertas, la utilización de PKI en el entorno móvil (incluida la
generación de claves, la aplicación y expedición de certificados, la utilización de certificados y
las CA) y el PKI en general (incluida la gestión de la expedición de certificados durante el ciclo de
utilización). Puede utilizarse como documento orientativo al elaborar sistemas móviles seguros
basados en la tecnología PKI.
54 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
En la figura 7-1 se muestra un trayecto básico simple sin protección, y en la figura 7-2 el mismo
trayecto con la adición de una protección de extremo a extremo, que debería tener un encaminamiento
distinto para que la protección sea máxima.
Este tipo de protección se denomina 1+1. Cada trayecto es una conexión bidireccional donde la señal
transmitida por cada extremo está permanentemente conectada a ambos trayectos y un dispositivo de
conmutación en cada receptor selecciona la mejor señal.
Es más económico utilizar un trayecto de protección para proteger varios trayectos. Es la configu-
ración 1:n que requiere conmutadores de selección tanto en los transmisores como en los receptores.
A los efectos de los cálculos de disponibilidad de extremo a extremo, es más conveniente utilizar la
tasa de indisponibilidad. En el anexo A a la Rec. UIT-T G.827 pueden encontrarse algunos principios
básicos para evaluar la disponibilidad para un trayecto básico simple (figura 7-1), con una protección
de extremo a extremo 1+1 (figura 7-2) o una relación de protección 1:n.
En la sección 7.3 se presentan topologías más complejas, por ejemplo, la topología de anillo de
jerarquía digital síncrona (SDH, synchronous digital hierarchy) en la que el tráfico puede
reencaminarse circunvalando un enlace en estado de fallo, por una ruta de protección que depende de
las capacidades de conmutación de los distintos nodos del anillo y que no es necesariamente la
distancia más corta entre dos nodos. En el caso de topologías más complejas resulta más difícil evaluar
la disponibilidad. Diversos artículos de los que figuran en el apéndice I/G.827 tratan de esta cuestión.
7.3 Protección
Una alta disponibilidad de servicio sólo puede lograrse utilizando una infraestructura de red con gran
fiabilidad y supervivencia. Así, de haber un fallo en un equipo de gran fiabilidad, es necesario poder
conmutar a una fuente alternativa de señal (canal de protección).
Hay dos tipos de protección. La protección del equipo está basada en la creación de grupos de
circuitos redundantes: en caso de fallo de hardware en un grupo de circuitos se conmuta
automáticamente a otro. La protección de red protege contra los cortes de fibra gracias a trayectos
alternativos para que la señal pueda seguir su camino. Estos trayectos alternativos pueden ser
dedicados o compartidos. Estos mecanismos están representados en la figura 7-3.
56 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Los mecanismos de protección pueden ser unidireccionales o bidireccionales. También pueden ser
reversivos y no reversivos. Los siguientes términos se definen en la Rec. UIT-T G.780/Y.1351.
La protección unidireccional se define como aquella que "en caso de un fallo unidireccional (es decir,
un fallo que afecta solamente a un sentido de la transmisión), se produce una conmutación únicamente
en el sentido afectado (del camino, de la conexión de subred (SNC, subnetwork connection), etc.)".
Esto significa que sólo se toma una decisión local en el lado del receptor (nodo local) sin tener en
cuenta el estado del nodo distante al realizar una conmutación de protección. Esto ocurre en el caso de
un fallo unidireccional (es decir, un fallo que afecta solamente a un sentido de la transmisión), y sólo
se produce una conmutación de protección en el sentido afectado.
La protección bidireccional se define como aquella en la que "en el caso de un fallo unidireccional, se
produce una conmutación de protección en los dos sentidos (del camino, de la conexión de subred,
etc.)". Esto significa que se tiene en cuenta el estado local y distante al realizar una conmutación de
protección. Esto ocurre en el caso de un fallo unidireccional (es decir, que afecta a un solo sentido de
la transmisión) y se produce una conmutación de protección en el sentido afectado y también en el
otro sentido.
La operación (de protección) revertiva se define de la siguiente manera "en la operación revertiva, la
señal (servicio) de tráfico siempre vuelve al SNC/camino de trabajo (o se mantiene en él) cuando
terminan las peticiones de conmutación, es decir, cuando el SNC/camino de trabajo se ha recuperado
del defecto o ha finalizado la petición externa". En el modo revertivo, la señal en el canal de
protección se vuelve a conmutar al canal de trabajo cuando éste se ha recuperado del fallo.
La operación (de protección) no revertiva se define de la siguiente manera "en la operación no
revertiva, la señal (servicio) de tráfico no vuelve al SNC/camino de trabajo cuando las peticiones de
conmutación se dan por terminadas". En el modo no revertivo (aplicable únicamente a las
arquitecturas 1+1), cuando el canal de trabajo en estado de fallo se recupera, se mantiene la selección
de la señal de tráfico normal o protegida en el canal de protección.
En la conmutación de protección 1:1 hay un canal de protección para cada canal de trabajo. El canal
de protección puede transportar otro tráfico, y en ese caso será reemplazado.
La figura 7-5 es un diagrama del elemento de red.
58 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
En situación normal, el "tráfico extra" puede transportarse por el canal de protección. No obstante, si
se reciben los bytes K1/K2 correctos (activando la función de protección), el "tráfico normal" se
puentea al canal de protección en la "cabecera" y se conmuta en el "extremo final". Este control se
realiza gracias a los bytes K1 y K2 en el canal de protección.
Es equivalente a la protección de línea en el módulo de transporte síncrono, nivel N (STM-Nivel N
(N 1)).
Hay varias causas de conmutación: una conmutación forzada y una serie de defectos o condiciones de
fallo (por ejemplo, fallo de la señal, pérdida de la señal, pérdida de tramas, exceso de errores,
degradación de la señal). Pueden encontrarse más detalles al respecto en la Rec. UIT-T G.806.
En la conmutación de protección 1+1 hay un canal de protección para cada canal de trabajo. El canal
de protección transporta una copia de las señales de los canales de trabajo.
La figura 7-7 es un diagrama del elemento de red.
En la red SDH suele haber mayoritariamente una configuración MS-SPRing de fibra doble. Hay
2 fibras para cada tramo del anillo, y cada una de ellas transporta la mitad de la anchura de banda de
los canales de trabajo y protección (por ejemplo, una línea STM-64 con unidades administrativas (AU,
administrative units) AU-4 de 1 a 32 para el canal de trabajo y AU-4 de 33 a 64 para la protección). El
tráfico normal transportado por los canales de trabajo en una fibra está protegido por los canales de
protección en el sentido opuesto.
60 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
En la figura 7-9, la señal constituyente "Insertar AU-4 #1" se transfiere a la señal " "Transmisión Este
AU-4 #1. La señal "Recepción Este AU-4 #1" se extrae en "Extraer AU-4#1". También hay una
conexión directa en AU-4 #32 representada en la figura 7-9.
De haber una interrupción en la fibra Este, hay que transmitir la señal "Insertar Add AU-4 #1" por el
lado de protección Oeste ("Transmitir Oeste AU-4 #33") y extraer la señal recibida por el lado de
protección Oeste ("Recepción Oeste AU-4 #33") en "Extraer AU-4#1". La señal AU-4 #32 del lado
Oeste se devolverá a AU-4 #64. La señal AU-4 #32 del lado Este se habría devuelto al canal de
protección (AU-4 #64) en el otro lado del paso, lo que obliga a devolver al canal de trabajo la
protección ("Recepción Oeste AU-4 #64") en este nodo (AU-4 #32).
La conmutación de protección se realiza con una granularidad AU-4 o AU-3 en todas las señales de la
fibra. Las peticiones y acuses de recibo se transmiten utilizando los bytes K1 y K2 de conmutación de
protección automática (APS) de la tara de la sección múltiplex (MSOH). K1 y K2 se transmiten en la
línea que transporta los canales de protección. Se transmiten en ambas direcciones (Este y Oeste)
siendo uno el trayecto corto y el otro el trayecto largo.
Se aplica el silenciamiento para evitar la transmisión de tráfico al cliente erróneo en caso de
aislamiento o fallo del nodo donde se realiza inserción/extracción de tráfico (servicios del mismo
intervalo de tiempo pero en distintos tramos). Puede encontrarse una descripción del silenciamiento en
el apéndice II/G.841.
Las condiciones de fallo en caso de fallo de señal o degradación de la señal son idénticos al de la
conmutación de protección lineal (véase 7.3.1).
La protección de conexión de subred (SNCP) se basa en el trayecto, por lo que sólo se conmuta una
señal (AU-3, AU-4, etc.) cada vez. También puede considerarse como un 1+1 unidireccional para
trayectos individuales. La conmutación de protección se hace a nivel de trayecto.
SDH: Contenedor Virtual de Orden Superior HO – VC-4/3.
Unidad Tributaria de Orden Inferior LO – TU-3/2/11/12.
No se utiliza ningún protocolo (excepto para la conmutación forzada). La decisión de conmutar entre
un canal de trabajo y uno de protección depende de las condiciones locales, al supervisarse ambos
canales.
Es necesario que la conmutación de protección se realice en menos de 50 ms. En caso de corte
en una fibra con gran anchura de banda, por ejemplo, 10 Gbit/s o 40 Gbit/s, y estando todos
los trayectos con protecciones SNCP, generalmente este objetivo de tiempo no puede lograrse
si la conmutación de protección se realiza en un software que incluye un procesamiento de
defectos en una máquina de estados y hay intercambio de mensajes entre la placa y el
controlador central.
7.4 Restauración
En la Rec. UIT-T G.805 se describen las técnicas de mejora de disponibilidad de la red de transporte.
Se utilizan para clasificar estas técnicas los términos "protección" (sustitución de un recurso en fallo
por otro preasignado en espera) y "restablecimiento" (sustitución de un recurso en fallo mediante
reencaminamiento utilizando la capacidad sobrante). En general, las acciones de protección se realizan
en decenas de milisegundos, mientras que el tiempo de restablecimiento está entre cientos de
milisegundos y algunos segundos.
62 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
El plano de control de una red óptica con conmutación automática (ASON, automatic switched optical
network) proporciona al operador de red la capacidad de ofrecer a un usuario llamadas con clase
de servicio (CoS, class of service) seleccionable, (por ejemplo, disponibilidad, duración de la
interrupción, segundos con errores, etc.). La protección y el restablecimiento son mecanismos (de la
red) para soportar la CoS que solicita el usuario. La selección del mecanismo de supervivencia
(protección, restablecimiento o ninguno) para una conexión concreta que soporta una llamada se
basará en la política del operador de red, la topología de la red y la capacidad del equipo instalado.
Pueden utilizarse distintos mecanismos de supervivencia en las conexiones que se concatenan para
realizar una llamada. Si la llamada transita por las redes de más de un operador, cada una de ellas es
responsable de la supervivencia de las conexiones del tránsito. Las peticiones de conexión en la UNI o
la E-NNI contendrán únicamente la CoS solicitada, sin indicar ningún tipo de protección o
restablecimiento.
La protección o el restablecimiento de una conexión puede invocarse o inhabilitarse temporalmente
mediante una instrucción del plano de gestión. Esas instrucciones permiten realizar las actividades de
mantenimiento previstas, y también anular las operaciones automáticas si se dan condiciones de fallo
excepcionales.
Véase la Rec. UIT-T G.8080/Y.1304.
En general, se recomienda adoptar las siguientes precauciones en lo que concierne a la capa física. La
mayor parte de estas precauciones forman parte de las prácticas y normas de cada operador:
evitar la utilización de nodos a nivel del suelo (armarios, pedestales, cajas): quedan expuestos
a los accidentes, vandalismo, acciones violentas, incendios y curiosidad en general y es más
seguro utilizar nodos y cables subterráneos;
los armarios (y otras cajas) a nivel del suelo deben ser robustos "contra intrusiones";
todos los recintos se podrán cerrar con llave o precintar para evitar cualquier acceso no
deseado;
los cables de plantas por conductos son menos vulnerables que los directamente enterrados:
piénsese en la degradación accidental por operaciones de cavado;
los puntos de terminación o demarcación pueden tener una separación (que se pueda bloquear)
entre la red y el lado del cliente, o entre circuitos utilizados por distintos operadores;
los terminales de clientes en interiores son menos vulnerables que las terminaciones exteriores
(en paredes) (por ejemplo, en caso de robo);
puede ser recomendable almacenar remanentes de cable en ubicaciones seguras de la red para
facilitar la reparación de un daño accidental (tanto en ubicaciones aéreas como subterráneas);
en una planta de fibra óptica, se recomienda una separación de circuitos por niveles adecuada
además de una estabilidad óptica dinámica para evitar la pérdida de datos/perturbaciones de
tráfico durante el mantenimiento de la red; y
para las líneas indispensables, puede recomendarse la redundancia (líneas de reserva)
mediante cables y redes físicamente separados (por ejemplo, estructuras en anillo para bancos,
hospitales).
Otras medidas que pueden adoptarse son:
establecimiento de procedimientos de seguridad en las instalaciones en exteriores;
instalación de sistemas de detección antiincendios, supervisión y control de la planta exterior;
definición de criterios para evaluar la coexistencia segura en la misma parte de la red de varios
operadores que proporcionan varios servicios, como POTS, RDSI, xDSL, etc., sin
interacciones perjudiciales;
utilización de soluciones técnicas que faciliten la implementación del principio de
desagregación, manteniendo al mismo tiempo la integridad, la fiabilidad y la interoperabilidad
de las topologías de red que se utilizan comúnmente en todo el mundo;
instalación de dispositivos de señalización a lo largo de los cables subterráneos;
supervisión, mantenimiento de soporte y sistemas de prueba para la planta exterior;
definir correctamente las características de los cables, cuya función primaria es la protección
de la integridad física del medio de transmisión (las fibras ópticas); y
tener en cuenta los aspectos atinentes a la construcción de cables, división de fibras,
organización y recintos, unidades de derivación, planificación de rutas, las características de
los buques que tienden los cables, actividades de carga y descarga, métodos de reparación,
métodos de protección y prueba para los cables de fibra óptica terrenales y marinizados.
64 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
66 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Para tratar satisfactoriamente un incidente y dar buena cuenta de él, es necesario entender cómo se
detectan, tratan y resuelven los incidentes. Una estructura general para incidentes (físicos,
administrativos o de organización y lógicos) permite definir un panorama general de la estructura y el
flujo en caso de incidente. Para que haya un entendimiento común es básico contar con una
terminología uniforme.
8.1 Definiciones
El término incidente de seguridad puede definirse como "una infracción de seguridad, amenaza, punto
débil y disfuncionamiento que puede tener repercusión sobre la seguridad de los activos de la
organización". En esta Recomendación, incidente es menos grave que incidente de seguridad. Un
incidente de seguridad de la información es un tipo concreto de incidente de seguridad.
En la figura 8-1 se muestra la pirámide de eventos. En su base se encuentra el evento, seguido del
incidente, el incidente de seguridad y en la cúspide la crisis y la catástrofe. Cuanto más cerca de la
cúspide se encuentre el evento, más grave es. Para utilizar un vocabulario común y claro sobre el
tratamiento de los incidentes en las ICN, se recomienda utilizar las siguientes definiciones.
8.1.5 Crisis: Estado causado por un evento, o por el hecho de saber que un evento es inminente,
que puede tener consecuencias negativas graves. Durante una crisis se puede, en el mejor de los casos,
tomar medidas para evitar que ésta se convierta en una catástrofe. En general, se dispone de un plan de
previsión de accidentes (BCP, business contingency plan) y de un equipo encargado de la gestión de
crisis para que se ocupe de la situación.
8.2 Bases
Se recomienda a las organizaciones de telecomunicaciones que creen grupos encargados de los
incidentes (de seguridad informática) empiecen por especificar la taxonomía de incidentes a fin de
evitar malentendidos. La colaboración es más fácil cuando se utiliza el mismo "idioma".
Se recomienda utilizar las expresiones incidente e incidente de seguridad en una ICN, y establecer
subcategorías basándose en la gravedad de este último. En esencia, un incidente de seguridad en una
ICN podría ser cualquier evento no deseado y no autorizado, lo que significa que un incidente de
seguridad en una ICN incluye una intrusión informática, un ataque por denegación de servicio o un
virus dependiendo de la motivación, la experiencia y los recursos de que dispone la organización. En
las organizaciones que ya disponen de un equipo eficaz antivirus, los virus pueden considerarse como
simples incidentes y no como incidentes de seguridad en una ICN.
Un ejemplo modelo de esta subdivisión es:
– Incidentes
Violación de las normas de conducta de Internet (Internet netiquette) (correo no deseado,
contenido ofensivo, etc.)
Violación de las políticas de seguridad
Virus particulares
– Incidentes de seguridad en una ICN
Exploraciones y sondeos de la vulnerabilidad
Intrusiones informáticas
Sabotaje y daño a los computadores (ataques contra la disponibilidad, como por ejemplo
"programa bombas" o ataques de denegación de servicio)
Programas informáticos dolosos (virus, caballos de troya, gusanos, etc.)
Robo de información y espionaje
Suplantación de identidad
La utilización de la misma granularidad y precisión en la terminología puede permitir ganar
experiencia acerca de:
las directrices relativas a la gravedad y alcance;
los indicios sobre la rapidez de reacción (por ejemplo, para restablecer el nivel requerido de
seguridad);
las posibles contramedidas; y
los posibles costos que entrañan.
68 Referencias
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
9 Conclusiones
El UIT-T ha venido desarrollando desde hace mucho tiempo un conjunto de Recomendaciones
fundamentales sobre el tema de la seguridad, a saber: la X.800 que es un documento de referencia
sobre la arquitectura de seguridad para la interconexión de sistemas abiertos, y la serie X.810-X.816
donde se define un marco de seguridad para los sistemas abiertos, incluyendo aspectos generales,
autenticación, control de acceso, no repudio, confidencialidad, integridad y seguridad y alarmas de
auditoría, respectivamente. La Rec. UIT-T X.805, más reciente, ha sido desarrollada a fin de describir
la arquitectura de seguridad para los sistemas que permiten comunicaciones extremo a extremo. En la
revisión arquitectural incluida en esta última Recomendación se tiene en cuenta las crecientes
amenazas y vulnerabilidades que resultan de los nuevos entornos de proveedor multired y
multiservicios. La Rec. UIT-T X.509 que trata los marcos de claves públicas y atributos es, con
seguridad, el texto más citado del UIT-T sobre aplicaciones de seguridad, bien sea directamente o a
través de su referencia en otras normas que incorporen sus principios.
De otra parte, el UIT-T ha desarrollado disposiciones de seguridad para diversos sistemas y servicios
que se definen en sus propias Recomendaciones. En la sección 6 de este manual se describen algunas
de ellas, como por ejemplo, VoIP que utiliza H.323 o IPCablecom, la transmisión segura de facsímil, y
la gestión de red. Se presenta también un ejemplo de utilización de aplicaciones de clave pública e
infraestructura de gestión de privilegios en cibersalud. Caveat emptor, hay muchas más áreas para que
las Recomendaciones UIT-T traten necesidades de seguridad en las telecomunicaciones y las
tecnologías de información. En futuras versiones de este manual se incluirán estos aspectos y otros
como la prevención de fraude, el restablecimiento y recuperación en caso de desastre que están siendo
desarrollados por varias Comisiones de Estudio. El trabajo del UIT-T en temas relativos a la seguridad
se ve reforzado gracias a la organización de seminarios o talleres internacionales sobre seguridad, o la
participación en ellos, el desarrollo de un proyecto de seguridad y a la creación de una comisión de
estudio rectora para estos trabajos en el Sector y con la colaboración de otras organizaciones de
normalización (por ejemplo, ISO/CEI JTC1/SC27).
Referencias
Además de las Recomendaciones del UIT-T (que pueden encontrarse en http://www.itu.int/ITU-T/
publications/recs.html) mencionadas en este manual, también se utilizó el siguiente material.
[ApplCryp] SCHNEIER (B.), "Applied Cryptography – Protocols, Algorithms and Source Code in C"
2nd edition, Wiley, 1996; ISBN 0-471-12845-7
[Chadwick] CHADWICK (D.W.), "The Use of X.509 in E-Healthcare", Workshop on Standardization
in E-health; Geneva, 23-25 de mayo de 2003; PowerPoint at
www.itu.int/itudoc/itu-t/workshop/e-health/s5-02.html and audio presentation at
www.itu.int/ibs/ITU-T/e-health/Links/B-20030524-1100.ram
[Euchner] EUCHNER (M.), PROBST (P.-A.), "Multimedia Security within Study Group 16: Past,
Presence and Future", ITU-T Security Workshop; 13-14 de mayo de 2002, Seoul, Korea;
www.itu.int/itudoc/itu-t/workshop/security/present/s2p3r1.html
[FreePresc] Free prescriptions statistics in the UK; www.doh.gov.uk/public/sb0119.htm
70 Referencias
Anexo A
Catálogo de Recomendaciones del UIT-T relacionadas con la seguridad
INFORMACIÓN
Anexo A
69
70
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
E.408 Requisitos de seguridad Presenta un panorama general de los requisitos de seguridad y un marco que identifica las amenazas de seguridad en las redes de CE 2
Anexo A
INFORMACIÓN
retransmisión. El sistema de tratamiento de mensajes está diseñado de acuerdo con los principios del modelo de referencia de
interconexión de sistemas abiertos (modelo de referencia OSI) para aplicaciones del UIT-T (X.200) y utiliza los servicios de capa de
presentación y servicios ofrecidos por otros elementos de servicio de aplicación más generales. Un MHS puede construirse utilizando
cualquier red que se adapte al objeto de la OSI. El servicio de transferencia de mensajes proporcionado por el MTS es independiente de la
aplicación. Un ejemplo de aplicación normalizada es el servicio IPM (F.420 + X.420), el servicio de mensajería de intercambio
electrónico de datos (EDI, electronic data interchange) (F.435 + X.435) y el servicio de mensajería vocal (F.440 + X.440). Los sistemas
finales pueden utilizar el servicio de transferencia de mensajes (MT, message transfer) para aplicaciones específicas que se definen en
forma bilateral. Los servicios de tratamiento de mensajes proporcionados por los proveedores de servicios pertenecen al grupo de
servicios telemáticos. Los servicios públicos disponibles en MHS, así como el acceso al MHS, y desde éste, para servicios públicos, se
describen en la serie de Recomendaciones F.400. Los aspectos técnicos del MHS se definen en las Recomendaciones de la serie X.400.
La arquitectura global del sistema de tratamiento de mensajes se define en la Rec. UIT-T X.402. Los elementos de servicio son las
características de servicio prestadas a través de procesos de aplicación. Se considera que estos elementos de servicio son componentes de
los servicios prestados a los usuarios, y son elementos de un servicio básico, o bien facilidades de usuario facultativas, clasificadas en
facilidades de usuario facultativas esenciales, o facilidades de usuario facultativas adicionales. En la sección 15/F.400 se describen las
capacidades de seguridad del MHS, incluyendo las amenazas a la seguridad MHS, el modelo de seguridad, los elementos de servicio que
describen las características de seguridad (definidos en el anexo B), la gestión de seguridad, necesidades de seguridad MHS,
seguridad IPM.
F.440 Servicios de tratamiento de Esta Recomendación especifica los aspectos generales, operacionales y de calidad de servicio del servicio público internacional de CE 17
mensajes: Servicio de mensajería vocal, un tipo de servicio de tratamiento de mensajes (MH) que es un servicio internacional de telecomunicación ofrecido por
mensajería vocal las Administraciones, y que permite a los abonados enviar mensajes a uno o más destinatarios y recibir mensajes por redes de
telecomunicación, utilizando una combinación de técnicas de almacenamiento y retransmisión y de almacenamiento y extracción. El
servicio de mensajería vocal (VM, voice messaging) permite a los abonados solicitar que se emplee una diversidad de características
durante el tratamiento e intercambio de mensajes vocales codificados. Algunas características son inherentes al servicio VM básico. Otras
características no básicas pueden ser seleccionadas por el abonado, mensaje por mensaje o durante un periodo de tiempo acordado por
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
contrato, si son proporcionadas por las Administraciones. Con el servicio VM puede proporcionarse, opcionalmente, la
INFORMACIÓN
servicios que recibe el usuario se ven limitados solamente por las redes y terminales utilizados. Entre las características del UTP
esenciales para el usuario, cabe mencionar primero la autenticación de identidad de usuario, y como característica opcional la
autenticación de proveedor de servicio UTP. En la sección 4.4 se explican con detalle los requisitos de seguridad.
G.808.1 Conmutación de protección Esta Recomendación es una presentación general de la conmutación de protección lineal, y abarca los planes de protección para las redes CE 15
genérica – Protección lineal ópticas de transporte (OTN, optical transport networks), las redes de la jerarquía digital síncrona (SDH, synchronous digital hierarchy) y
de camino y de subred las redes del modo de transferencia síncrono (ATM, asynchronous transfer mode). En otras Recomendaciones se presentarán los planes
de protección en anillo y los principios de interconexión de subredes de nodo dual (por ejemplo, anillo).
G.827 Parámetros y objetivos de Se definen en esta Recomendación los parámetros y objetivos de calidad de funcionamiento de la red para los elementos del trayecto y la CE 12
disponibilidad para disponibilidad de extremo a extremo de los trayectos digitales con velocidad binaria constante. Estos parámetros son independientes del
trayectos digitales tipo de red física que soporta el trayecto de extremo a extremo, por ejemplo, fibra óptica, radiotransmisión o satélite. Se incluyen
internacionales de extremo a directrices sobre los métodos para mejorar la disponibilidad y calcular la disponibilidad de extremo a extremo de una combinación de
extremo de velocidad elementos de red.
binaria constante
G.841 Tipos y características de las En esta Recomendación se describen distintos mecanismos de protección para las redes de la jerarquía digital síncrona (SDH), sus CE 15
arquitecturas de protección objetivos y aplicaciones.
para redes de la jerarquía
digital síncrona Se presenta un principio de protección de camino SDH (en la capa de sección o trayecto) y un principio de protección de conexión de
subredes SDH (con supervisión inherente, supervisión no intrusiva y supervisión de subcapa).
Anexo A
G.842 Interfuncionamiento de las En esta Recomendación se describen mecanismos para el interfuncionamiento entre las arquitecturas de protección de redes, tanto para la CE 15
arquitecturas de protección interconexión de un nodo único como de nodo dual para el intercambio del tráfico entre anillos. Cada anillo puede configurarse con
para redes de la jerarquía protección compartida de sección de multiplexión (MS) y protección de conexión de subred (SNCP).
digital síncrona
71
72
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
G.873.1 Red óptica de transporte: Se define el protocolo de conmutación de protección automática (APS) y el funcionamiento de la conmutación de protección para los CE 15
Anexo A
G.911 Parámetros y metodología de En esta Recomendación se identifica un conjunto mínimo de parámetros necesarios para caracterizar la fiabilidad y disponibilidad de los CE 15
cálculo de la fiabilidad y la sistemas de fibra óptica. Se presentan distintos parámetros para la fiabilidad y mantenimiento del sistema, la fiabilidad del dispositivo
disponibilidad de los óptico activo, la fiabilidad del dispositivo óptico pasivo y la fiabilidad de fibra óptica y cables. También presenta directrices y métodos
sistemas de fibra óptica para el cálculo de predicción de fiabilidad de los dispositivos, unidades y sistemas. Se incluyen ejemplos.
H.233 Sistema con Un sistema de privacidad consta de dos partes, el mecanismo de confidencialidad o proceso de criptación de los datos, y un subsistema CE 16
confidencialidad para de gestión de claves. Esta Recomendación describe la parte de confidencialidad de un sistema de privacidad adecuado para su utilización
servicios audiovisuales en los servicios audiovisuales de banda estrecha. Si bien este sistema de privacidad necesita un algoritmo de criptación, la especificación
de dicho algoritmo no se incluye aquí: el sistema no se limita a un determinado algoritmo. El sistema de confidencialidad es aplicable a
los enlaces punto a punto entre terminales o entre un terminal y una unidad de control multipunto (MCU, multipoint control unit); puede
extenderse al funcionamiento multipunto, en el que no hay descriptación en la MCU.
INFORMACIÓN
H.234 Sistema de autenticación y Un sistema de privacidad consta de dos partes, el mecanismo de confidencialidad o proceso de criptación de los datos, y un subsistema CE 16
de gestión de las claves de de gestión de claves. En esta Recomendación se describen los métodos de autenticación y de gestión de claves para un sistema de
criptación para los servicios privacidad adecuado para su utilización en servicios audiovisuales de banda estrecha. La privacidad se consigue utilizando claves
audiovisuales secretas. Las claves se cargan en la parte confidencialidad del sistema de privacidad y controlan la manera según la cual se criptan y
descriptan los datos transmitidos. Si un tercero consigue acceder a las claves que están siendo utilizadas, el sistema de privacidad deja de
ser seguro. El mantenimiento de claves por los usuarios constituye, pues, parte importante del sistema de privacidad. En esta
Recomendación se especifican tres métodos prácticos alternativos de gestión de claves.
H.235 Seguridad y criptado para En esta Recomendación se describen las mejoras del marco de las Recomendaciones de la serie H.3xx que permiten ofrecer servicios de
terminales multimedias de seguridad como la autenticación y la privacidad (criptado de datos). El esquema propuesto es aplicable a conferencias punto a punto y
la serie H (basados en las multipunto para cualquier tipo de terminales que utilicen el protocolo de control de la Rec. UIT-T H.245. Por ejemplo, los sistemas H.323
Recomendaciones en redes de paquetes sin garantía de calidad de servicio. Por los mismos motivos técnicos, como la red básica no garantiza la calidad de
UIT-T H.323 y H.245) servicio, tampoco proporciona un servicio de seguridad. La comunicación segura en tiempo real por redes no seguras presenta dos
problemas principales: la autenticación y la privacidad.
Se describe la infraestructura de seguridad y las técnicas de privacidad específicas que han de emplearse en los terminales multimedias
de la serie H.3xx. Esta Recomendación abarca los principales problemas de la conferencia interactiva, entre los que se cuentan, aunque no
únicamente, la autenticación y la privacidad de todos los trenes de medios en tiempo real que se intercambian durante una conferencia.
Se proporciona el protocolo y los algoritmos necesarios entre entidades H.323.
Esta Recomendación utiliza las características generales que se soportan en la Rec. UIT-T H.245 y, por ello, cualquier norma que se
utilice junto con este protocolo de control puede utilizar este marco de seguridad. Se supone que, siempre que sea posible, otros
terminales de la serie H serán compatibles y podrán utilizar directamente los métodos descritos en esta Recomendación. Esta
Recomendación no proporciona desde un principio lo necesario para una implementación completa en todas las esferas, resaltando
específicamente los aspectos de autenticación de punto extremo y privacidad de medios.
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
Incluye la capacidad de negociar servicios y funcionalidades de manera genérica y de seleccionar las técnicas criptográficas y
INFORMACIÓN
La versión 3 de H.235 sustituye a la versión 2 y añade un procedimiento para señales DTMF criptadas, identificadores de objeto para el
algoritmo de criptación AES para la criptación de la cabida útil de los medios, un modo de criptación de trenes de medios OFB
mejorado (EOFB), una opción de sólo autenticación en el anexo D para un paso simple por un punto de traducción de direcciones de red
(NAT) o un cortafuegos, un procedimiento de distribución de claves en el canal RAS, procedimientos para el transporte de claves de
sesión más seguras y procedimientos más robustos de distribución y actualización de claves de sesión, procedimientos para la seguridad
de múltiples trenes de cabida útil, mayor garantía de seguridad para llamadas con encaminamiento directo en el nuevo anexo I, medios de
señalización para información de errores más flexible, aclaraciones y mejoras para la seguridad de arranque rápido y señalización
Diffie-Hellman, así como parámetros Diffie-Hellman más largos y modificaciones originadas en la guía para implementadores H.323.
Anexo F/H.235: Perfil de seguridad híbrido. En este anexo se describe un perfil de seguridad híbrido basado en la infraestructura de
clave pública, eficiente y escalable, que utiliza las firmas digitales del anexo E/H.235 y el perfil de seguridad básica del anexo D/H.235.
El presente anexo se sugiere como una opción. Las entidades de seguridad H.323 (terminales, controladores de acceso, pasarelas, MCU,
etc.) pueden implementar este perfil de seguridad híbrido para mejorar la seguridad o cuando sea necesario. La noción de "híbrido" en
este texto significa que los procedimientos de seguridad del perfil de firmas del anexo E/H.235 se aplican realmente en un sentido ligero;
las firmas digitales son aún conformes con los procedimientos RSA. Las firmas digitales se aplican sólo cuando es absolutamente
necesario; de lo contrario, se utilizan técnicas de seguridad simétricas sumamente eficientes del perfil de seguridad básico descrito en el
anexo D/H.235. El perfil de seguridad híbrido es aplicable a la telefonía IP "mundial" escalable. Cuando se aplica estrictamente, este
perfil de seguridad supera las limitaciones del perfil de seguridad básico simple descrito en el anexo D/H.235 y, además, resuelve ciertos
inconvenientes del anexo E/H.235 tales como la necesidad de mayor anchura de banda y de una mejor calidad para el procesamiento. Por
ejemplo, el perfil de seguridad híbrido no depende de la administración (estática) de los secretos compartidos mutuos de los saltos en
Anexo A
diferentes dominios. Así los usuarios pueden elegir más fácilmente su proveedor VoIP. Por tanto, este perfil de seguridad soporta además
cierto tipo de movilidad del usuario. Aplica criptografía asimétrica con firmas y certificados solamente cuando es necesario y en otro caso
utiliza técnicas simétricas más simples y eficientes. Incluye mecanismos de tunelización de los mensajes H.245 para la integridad de los
mismos y también implementa algunas disposiciones para el no repudio de mensajes. El perfil de seguridad híbrido necesita el modelo
con encaminamiento por pasarela y se basa en las técnicas de tunelización H.245. La posibilidad de utilizar modelos con encaminamiento
73
74
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
que no es pasarela queda en estudio.
Anexo A
INFORMACIÓN
H.235.4, Marco de seguridad H.323: Seguridad de llamada con encaminamiento directo y selectivo
H.235.5, Marco de seguridad H.323: Marco para la autenticación segura en RAS utilizando secretos compartidos débiles
H.235.6, Marco de seguridad H.323: Perfil de criptación vocal con gestión de claves H.235/H.245 nativa
H.235.7, Marco de seguridad H.323: Utilización del protocolo de gestión de claves MIKEY para el protocolo de transporte en tiempo
real seguro en H.235
H.235.8, Marco de seguridad H.323: Intercambio de claves para el protocolo de transporte en tiempo real seguro utilizando canales de
señalización seguros
H.235.9, Marco de seguridad H.323: Soporte de pasarela de seguridad para H.323.
H.323 Sistemas de comunicación La presente Recomendación describe terminales y otras entidades que proporcionan servicios de comunicaciones de audio, de video, de CE 16
multimedias basados en datos y multimedias en tiempo real por redes por paquetes (PBN, packet based networks) que tal vez no proporcionen una calidad de
paquetes servicio garantizada. El soporte del audio es obligatorio, mientras que el de datos y vídeo es opcional, pero si se soportan es necesario
poder utilizar un modo de funcionamiento común especificado, para que puedan interfuncionar todos los terminales que soporten ese tipo
de medios. La red por paquetes puede incluir LAN, redes locales a una empresa, MAN, Intranets, Inter-Networks (incluyendo Internet),
conexiones punto a punto, un segmento de red único o una interred que tenga múltiples sistemas con topologías complejas, por lo que
pueden utilizarse en configuraciones punto a punto, multipunto o de difusión. Pueden interfuncionar con terminales por la RDSI-BA, por
la RDSI-BE, redes LAN de calidad de servicio garantizada, por la RTGC y redes inalámbricas, y las entidades pueden estar integradas en
computadores personales o implementadas en dispositivos autónomos como son los videoteléfonos.
Anexo J: Seguridad para tipos de punto a extremo simples.
H.350.2 Arquitectura de servicios de Describe un esquema LDAP para representar los elementos H.235. Se trata de una clase auxiliar relacionada con H.350 y muchas de sus CE 16
directorio para H.235 funcionalidades se derivan de esa arquitectura. Los implementadores deben revisar detalladamente H.350 antes de aplicar esta
Recomendación. Sus atributos incluyen los elementos identidad, contraseña y certificado H.235. Estos elementos pueden descargarse en
un punto extremo para configuración automática o el controlador de acceso puede obtenerlos para la señalización de llamada y la
autenticación.
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
El alcance de esta Recomendación no incluye métodos normativos para la utilización del directorio LDAP ni de los datos que contiene. El
INFORMACIÓN
con el usuario y el terminal móviles. Para que el dominio visitado pueda obtener debidamente la autenticación y las condiciones de
seguridad relativas al usuario móvil y al terminal móvil, el dominio visitado transferirá ciertas tareas de seguridad como las
comprobaciones de autorización o la gestión de clave al dominio de base a través de entidades de red y de servicio intermedias. Esto
exige también la securización de la comunicación y de la gestión de claves entre el dominio visitado y el dominio de base. Si bien, en
principio, los entornos H.323 de movilidad son más abiertos que las redes H.323 cerradas, también es necesario, desde luego, securizar
debidamente las tareas de gestión de clave. También es cierto que la comunicación dentro y a través de los dominios de movilidad merece
protección contra las manipulaciones maliciosas.
J.93 Requisitos del acceso condi- En esta Recomendación se definen los requisitos de privacidad de datos y acceso para la protección de las señales de televisión digital CE 9
cional en la distribución MPEG transmitidas por redes de televisión por cable entre el extremo de cabecera principal de cable y el usuario final. Al depender de la
secundaria de televisión industria o región de que se trate, no se incluyen aquí los algoritmos criptográficos exactos.
digital por sistemas de
televisión por cable
J.96 Procedimiento técnico para Esta Recomendación constituye una norma común para un sistema de acceso condicional de transmisión internacional a larga distancia de CE 9
asegurar la privacidad en la televisión digital de acuerdo con el perfil profesional MPEG-2 (4:2:2). Se describe el sistema básico de aleatorización interoperable
transmisión internacional a (BISS, basic interoperable scrambling system) basado en la especificación DVB-CSA que utiliza claves no criptadas fijas, denominadas
larga distancia de señales de palabras de sesión. En otro modo, que es compatible con versiones anteriores, se introduce un mecanismo adicional para insertar palabras
televisión MPEG-2 de de sesión criptadas sin perder interoperabilidad.
conformidad con la
Anexo A
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
fibra-coaxial para servicios interactivos. También contiene diversos anexos para los distintos entornos de medios existentes. Se
Anexo A
INFORMACIÓN
Los mecanismos de seguridad incluyen tanto el protocolo de seguridad (por ejemplo, IPsec, seguridad de capa RTP y seguridad de
SNMPv3) y el protocolo de gestión de claves correspondiente (por ejemplo, IKE, PKINIT/Kerberos).
J.170 Especificación de la La presente Recomendación define la arquitectura, los protocolos, algoritmos, requisitos funcionales asociados y cualesquiera requisitos CE 9
seguridad de IPCablecom tecnológicos de seguridad que puedan proporcionar la seguridad del sistema para la red IPCablecom. Los servicios de seguridad de
autenticación, control de acceso, integridad del contenido de los mensajes y del portador, confidencialidad y no repudio deben ser
suministrados como se define en este documento para cada una de las interfaces de elementos de red.
J.191 Lote de características Esta Recomendación especifica un conjunto de características IP que pueden añadirse a los módems de cable de manera que los CE 9
basadas en el protocolo operadores de cable puedan proporcionar servicios adicionales mejorados a sus clientes: calidad de servicio IPCablecom, seguridad
Internet para mejorar los mejorada, características de gestión y configuración adicionales y un mejor direccionamiento y tratamiento de paquetes. Estas
módems de cable características IP residen en el servicio Portal de elemento lógico (PS o sólo Portal). Un módem de cable que contiene estas
características mejoradas es un "módem de cable adaptado a IP" (IPCM) y constituye la implementación de una clase de dispositivo HA
J.190. Como se describe en la Rec. UIT-T J.190, la clase de dispositivo HA incluye tanto la funcionalidad de módem de cable como la
funcionalidad de servicios Portal. En el capítulo 11, Seguridad, se definen las interfaces, protocolos y requisitos funcionales de seguridad
necesarios para proporcionar servicios IP fiables por cable en un entorno seguro al PS. El objetivo de cualquier tecnología de seguridad es
proteger el valor, sea una fuente de ingresos o un activo de información que tiene valor comercial. Estas fuentes de ingresos están
amenazadas cuando cualquier usuario de una red percibe el valor, invierte en esfuerzo y dinero e inventa una técnica para evitar los pagos
necesarios. Anexo C: Amenazas de seguridad y medidas preventivas.
M.3010 Principios para una red de En esta Recomendación se definen conceptos de las arquitecturas de la red de gestión de las telecomunicaciones (RGT) (arquitectura CE 4
gestión de las funcional de la RGT, arquitectura de información de la RGT y arquitectura física de la RGT) y sus elementos fundamentales. Se describe
telecomunicaciones también la relación entre las tres arquitecturas y se proporciona un marco para derivar los requisitos de la especificación de arquitecturas
físicas de la RGT desde el punto de vista de las arquitecturas funcional y de información de la RGT. Esta Recomendación trata los
aspectos de seguridad solo en algunas de sus secciones. Asimismo, se presenta un modelo de referencia lógico para la partición de la
funcionalidad de gestión denominado arquitectura lógica por capas (LLA, logical layered architecture). Se define también cómo
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
demostrar conformidad y cumplimiento con la RGT a efectos de obtener interoperabilidad. Los requisitos de la RGT incluyen la aptitud
INFORMACIÓN
M.3016.3 – Seguridad en el plano de gestión: Mecanismos de seguridad
M.3016.4 – Seguridad en el plano de gestión: Formulario de características
M.3210.1 Servicios de gestión de la Esta Recomendación pertenece a la serie de Recomendaciones relativas al servicio de gestión de la RGT que proporcionan la descripción CE 4
RGT para la gestión de la de servicios de gestión, objetivos y contexto para los aspectos de gestión de las redes de telecomunicaciones móviles internacionales 2000
seguridad de las (IMT-2000). Se describe un subconjunto de servicios de gestión de seguridad a fin de satisfacer los requisitos y permitir el análisis de la
telecomunicaciones móviles gestión de seguridad, así como un perfil para la gestión del fraude en una red móvil IMT-2000. Se hace hincapié en la interfaz X entre dos
internacionales-2000 proveedores de servicio y en los servicios de gestión que se necesitan entre los dos para detectar y prevenir el fraude mediante el sistema
(IMT-2000) de recogida de información de fraude (FIGS, fraud information gathering system) entre proveedores de servicio como medio para
supervisar un conjunto definido de actividades de abonado y limitar el riesgo financiero de cuentas no pagadas, que puede ocurrir
mientras el abonado está itinerando. Se basa en un conjunto de funciones identificadas en la Rec. UIT-T M.3400 y añade nuevos
conjuntos, funciones y parámetros, nuevas expresiones de semántica y restricciones adicionales.
M.3320 Marco de los requisitos de La presente Recomendación forma parte de una serie de Recomendaciones relativas a la transferencia de información para la gestión de CE 4
gestión para la interfaz X de las redes y servicios de telecomunicaciones, y solamente se tratan aspectos de seguridad en algunas partes de ella. El objetivo de esta
la RGT Recomendación es definir un marco general relativo a los requisitos funcionales, de servicio y en la red para el intercambio de
información sobre la RGT entre Administraciones. La Recomendación presenta igualmente el marco general de utilización de la
interfaz RGT-X para el intercambio de información entre Administraciones, empresas de explotación reconocidas, otros operadores de
redes, suministradores de servicios, clientes y otras entidades. Incluye especificaciones de los requisitos de seguridad en la interfaz X de
la RGT.
Anexo A
M.3400 Funciones de gestión de la Esta Recomendación pertenece a la serie de Recomendaciones sobre la red de gestión de las telecomunicaciones (RGT), y proporciona CE 4
red de gestión de las especificaciones de las funciones de gestión de la RGT y de los conjuntos de funciones de gestión de la RGT. El material fue elaborado
telecomunicaciones como soporte de la base de información de tarea B (cometidos, recursos y funciones), asociada a la tarea 2 (descripción del contexto de
gestión de la RGT) de la metodología de especificación de la interfaz de la red de gestión de las telecomunicaciones especificada en la
Rec. UIT-T M.3020. Al proceder al análisis del contexto de gestión de la RGT, considérese la posibilidad de utilizar al máximo los
77
78
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
conjuntos de funciones de gestión de la RGT que figuran en esta Recomendación. Incluye descripciones de la función de gestión de la
Anexo A
INFORMACIÓN
protección del mensaje completas. En particular, el módulo de seguridad soporta no repudio de origen y de recibo, así como integridad del mensaje completo.
completo
Q.817 Certificados digitales de la En esta Recomendación se indica la forma en que pueden utilizarse los certificados digitales y las listas de revocación de certificados en CE 4
infraestructura de claves la RGT y se proporcionan los requisitos necesarios para el uso de certificados y de extensiones de la lista de revocación de certificados.
públicas de la red de gestión Esta Recomendación tiene por objeto promover el interfuncionamiento entre elementos de la red de gestión de las telecomunicaciones
de las telecomunicaciones y (RGT) que utilizan la infraestructura de claves públicas (PKI, public key infrastructure) como soporte de las funciones relacionadas con
perfiles de listas de la seguridad. El objetivo de esta Recomendación es proporcionar un mecanismo interoperable y aplicable a escala variable de
revocación de certificados distribución y gestión de claves dentro de una RGT, a través de todas las interfaces, y de soporte al servicio de no repudio a través de la
interfaz X. Se aplica a todas las interfaces y realizaciones de la RGT. Es independiente de la pila de protocolos de comunicación o del
protocolo de gestión de red que se emplee. Las posibilidades de utilización que ofrece la PKI se pueden aprovechar en una amplia gama
de funciones de seguridad, tales como las de autenticación, integridad, no repudio e intercambio de claves (M.3016). Sin embargo, la
presente Recomendación no especifica si deben implementarse esas funciones, con o sin PKI.
Q.1531 Requisitos de seguridad en Esta Recomendación especifica los requisitos de seguridad UPT para las comunicaciones usuario a red y entre redes aplicables al CE 11
telecomunicaciones conjunto de servicios 1 de UPT definido en la Rec. UIT-T F.851. Esta Recomendación cubre todos los aspectos de la seguridad para las
personales universales para UPT que utilizan acceso DTMF y accesos de usuario basados en DSS1 fuera de banda.
el conjunto de servicios 1
Q.1741.1 Referencias de IMT-2000 a En esta Recomendación se incluyen referencias a las siguientes especificaciones de seguridad 3GPP: TS 21.133:Amenazas y requisitos CE 19
la publicación de 1999 del relativos a la seguridad, TS 33.102: Arquitectura de seguridad, TS 33.103: Directrices de integración de seguridad, TS 33.105:
sistema global para comuni- Requisitos de algoritmos criptográficos, TS 33.106: Requisitos de intercepción lícita, TS 33.107: Arquitectura y funciones de
caciones móviles que ha intercepción lícita, TS 33.120: Objetivos y principios de seguridad
evolucionado hacia la red
medular del sistema de
telecomunicaciones móviles
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
universales con la red de
INFORMACIÓN
a la versión 5 de la red Principios de servicio, TS 33.102: Arquitectura de seguridad, TS 33.106: Requisitos de intercepción lícita, TS 33.107: Arquitectura y
medular del sistema de funciones de la intercepción lícita, TS 33.108: Interfaz de traspaso para la interceptación legal (LI), TS 33.200: Seguridad en el dominio
telecomunicaciones móviles de red; MAP, TS 33.203: Seguridad de acceso para servicios basados en IP, TS 33.210: Seguridad del dominio de red (NDS); Seguridad
universales derivada del de la capa de red IP, TS 35.205, .206, .207, .208 y .909: Especificación del conjunto de algoritmos MILENAGE
sistema global para
comunicaciones móviles
Q.1742.1 Referencias IMT-2000 a la La presente Recomendación asocia las normas de la red medular publicadas por las organizaciones de desarrollo de normas (SDO, CE 19
red medular desarrollada standards development organizations) con las especificaciones del 3GPP2 aprobadas el 17 de julio de 2001 para el miembro de la familia
ANSI-41 con red de de las IMT-2000 "red medular desarrollada ANSI-41 con red de acceso cdma2000". Las especificaciones del 3GPP2 que fueron
acceso cdma2000 aprobadas en julio de 2002 estarán asociadas con las normas de la red medular publicadas en la futura Recomendación UIT-T Q.1742.2.
La interfaz radioeléctrica y la red de acceso y las normas de las SDO para este miembro de la familia IMT-2000 están asociadas en la
Rec. UIT-R M.1457. Las asociaciones para otros miembros de la familia IMT-2000 se identifican en la serie de Rec. UIT-T Q.174x. Esta
Recomendación combina y asocia las normas pertinentes de red medular de varias organizaciones de desarrollo de normas para este
miembro de la familia IMT-2000 en una Recomendación general.
Q.1742.2 Referencias IMT-2000 La presente Recomendación asocia las normas de la red medular publicadas por las organizaciones regionales de normalización (SDO) CE 19
(aprobadas el 11 de julio de con las especificaciones del 3GPP2 aprobadas el 11 de julio de 2002 para este miembro de la familia de las IMT-2000: "La red medular
2002) a la red medular desarrollada ANSI-41 con red de acceso cdma2000". Las especificaciones del 3GPP2 que fueron aprobadas el 17 de julio de 2001 están
desarrollada ANSI-41 con asociadas con las normas de la red medular publicadas por las organizaciones regionales de normalización en la Rec. UIT-T Q.1742.1.
Anexo A
red de acceso a cdma2000 Las especificaciones del 3GPP2 que se aprueben en julio de 2003 estarán asociadas con las normas de la red medular publicadas en la
futura Rec. UIT-T Q.1742.3. La interfaz radioeléctrica y la red de acceso radioeléctrica y las normas de las SDO para este miembro de la
familia IMT-2000 están asociadas en la Rec. UIT-R M.1457. Las asociaciones para otros miembros de la familia IMT-2000 se identifican
en la serie de Recs. UIT-T Q.174x. La presente Recomendación combina y asocia las normas regionales de red medular para este
miembro de la familia IMT-2000 en una Recomendación general.
79
80
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
Q.1742.3 Referencias IMT-2000 Especificaciones técnicas referenciadas en Q.1742.3 con aspectos de seguridad CE 19
Anexo A
INFORMACIÓN
S.R0005-B – Modelo de referencia de red para sistemas de espectro ensanchado cdma2000 Revisión: B (Versión 1.0; 16 de abril de 2001)
S.R0006 – Revisión de la descripción de características inalámbricas Revisión: 0 (Versión 1.0.0; 13 de diciembre de 1999)
S.R0009-0 – Módulo de identidad de usuario (Etapa 1) Revisión: 0 (Versión 1.0; 13 de diciembre de 1999)
S.R0018 – Tasación preabonada (Etapa 1) Revisión: 0 (Versión 1.0.0; 13 de diciembre de 1999)
S.R0019 – Sistema de servicios basados en la posición (LBSS) Descripción de la Etapa 1 (Versión 1.0.0; 22 de septiembre de 2000)
S.R0032 – Autenticación de abonado mejorada (ESA) y privacidad de abonado mejorada (ESP) (Versión 1.0; 6 de diciembre de 2000)
S.R0037-0 – Modelo de arquitectura de la red IP para los sistemas de espectro ensanchado cdma2000 (Versión 2.0; 14 de mayo de 2002)
S.R0048 – Identificador de equipo móvil 3G (MEID) (Versión 1.0; 10 de mayo de 2001)
S.S0053 – Algoritmos criptográficos comunes (Versión 1.0; 21 de enero de 2002)
S.S0054 – Especificación de interfaz para algoritmos criptográficos comunes (Versión 1.0; 21 de enero de 2002)
S.S0055 – Algoritmos criptográficos mejorados (Versión 1.0; 21 de enero de 2002)
S.R0058 – Requisitos del sistema del dominio multimedios IP (Versión 1.0; 17 de abril de 2003)
S.R0059 – Dominio MS anterior – Requisitos del sistema, Etapa 1 (Versión 1.0; 16 de mayo de 2002)
S.R0066-0 – Requisitos de la Etapa 1 de los servicios IP basados en la posición (Versión 1.0; 17 de abril de 2003)
S.R0071 – Requisitos de vigilancia de los datos en paquetes del sistema anterior – Requisitos de la Etapa 1 (Versión 1.0; 18 de abril de 2002)
S.R0072 – Requisitos de vigilancia de datos en paquetes exclusivamente IP – Requisitos de la Etapa 1 (Versión 1.0; 18 de abril de 2002)
S.R0073 – Gestión de la configuración de dispositivos durante la comunicación Internet (Versión 1.0; IOTA) Etapa 1 (11 de julio de 2002)
S.S0078-0 – Algoritmos de seguridad común (Versión 1.0; 12 de diciembre de 2002)
T.30 Procedimientos de trans- El anexo G describe el protocolo utilizado por los terminales facsímil grupo 3 para proporcionar comunicaciones seguras utilizando los CE 16
misión de documentos por sistemas HKM y HFX. El anexo H especifica los mecanismos que ofrecen características de seguridad para terminales facsímil grupo 3
facsímil por la red telefónica
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
general conmutada basadas en el algoritmo RSA.
INFORMACIÓN
para aparatos facsímil del
grupo 4
T.611 Interfaz de programación de En esta Recomendación se define una interfaz de programación de comunicación denominada "APPLI/COM", que proporciona acceso CE 16
comunicación APPLI/COM unificado a diversos servicios de comunicaciones, como facsímil de grupo 3 u otros servicios telemáticos. Describe la estructura y el
para servicios facsímil contenido de estos mensajes, así como la manera de intercambiarlos entre la aplicación local (LA, local application) y aplicación de
grupo 3, facsímil grupo 4, comunicación (CA, communication application). Toda comunicación va precedida de un proceso de enganche (login process) y
teletex, télex, correo terminada por uno de desenganche (logout process), facilitando así la implementación de esquemas de seguridad, especialmente
electrónico y transferencia importantes cuando se trata de sistemas multiusuario. De igual manera, proporcionan medios para implementar un mecanismo de
de ficheros seguridad entre el LA y el CA. Constituye también una interfaz de aplicación de programación (API, application programming interface)
de alto nivel que oculta todas las peculiaridades de la telecomunicación, pero proporciona a los diseñadores de aplicaciones un gran poder
de control y supervisión sobre la actividad de telecomunicación.
X.217 Tecnología de la En esta Recomendación se especifica el control de asociaciones de aplicación en entornos de interconexión de sistemas abiertos (OSI) CE 17
información – Interconexión mediante un elemento de servicio de control de asociación (ACSE, association control service element). ACSE ofrece dos modos de
de sistemas abiertos – servicio de comunicación: con conexión y sin conexión. En el ACSE se definen tres unidades funcionales. La unidad funcional medular
Definición de servicios para obligatoria se utiliza para establecer y liberar asociaciones de aplicación. El ACSE incluye dos unidades funcionales optativas. La unidad
el elemento de servicio de funcional optativa de autenticación soporta el intercambio de información para atender la autenticación durante el establecimiento de la
control de asociación asociación sin añadir servicios. Las facilidades ACSE de autenticación pueden utilizarse para soportar una clase limitada de métodos de
autenticación. La enmienda 1 proporciona el soporte del mecanismo de autenticación para el modo sin conexión.
Anexo A
X.227 Tecnología de la Esta especificación de protocolo define los procedimientos que se aplican a situaciones de comunicación entre sistemas que desean CE 17
información – Interconexión interconectarse en un entorno de interconexión de sistemas abiertos en el modo con conexión, es decir un protocolo en modo orientado a
de sistemas abiertos – conexión para el elemento-servicio-aplicación para el control de asociación-aplicación, el ACSE. La especificación de protocolo incluye
Protocolo con conexión para la unidad funcional medular que se utiliza para establecer y liberar asociaciones de aplicación. La unidad funcional autenticación
el elemento de servicio de proporciona medios adicionales para el intercambio de información a efectos de soportar la autenticación durante el establecimiento de la
control y asociación: asociación sin añadir nuevos servicios. Las facilidades de autenticación ACSE pueden utilizarse para soportar una clase limitada de
81
82
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
Especificación de protocolo métodos de autenticación. La unidad funcional de negociación del contexto de aplicación proporciona una facilidad adicional para la
Anexo A
INFORMACIÓN
Especificación de protocolo
X.257 Tecnología de la infor- En esta Recomendación se especifican las condiciones de conformidad de la implementación de protocolo (PICS, protocol CE 17
mación – Interconexión de implementation conformance statement). Para el caso del protocolo sin conexión en un entorno de interconexión de sistemas abiertos
sistemas abiertos –Protocolo (OSI) para el elemento de servicio de control de asociación (ACSE, association control service element), que se especifica en la
en modo sin conexión para Rec. UIT-T X.237. El formulario PICS representa, en forma tabular, los elementos obligatorios y opcionales del protocolo ACSE sin
INFORMACIÓN
el elemento de servicio de conexión. El formulario PICS se utiliza para indicar las características y opciones de una determinada implementación del protocolo
control de asociación: ACSE sin conexión.
Formulario de enunciado de
Y LAS TECNOLOGÍAS DE LA
conformidad de implemen-
tación de protocolo
X.272 Compresión y privacidad de En esta Recomendación se define el servicio de compresión y privacidad de datos por redes de retransmisión de tramas incluyendo CE 17
datos por redes de negociación y encapsulación de compresión de datos, la compresión securizada de datos, autenticación y criptación por retransmisión de
transmisión de tramas tramas. La presencia de un servicio de compresión de datos (DC) en una red se traducirá en un aumento de su caudal efectivo. La
demanda de transmisión de datos sensibles a través de redes públicas requiere dispositivos que garanticen la privacidad de los datos. Para
obtener relaciones de compresión óptimas es necesario comprimir los datos antes de criptarlos. En consecuencia, es conveniente que en
el servicio de compresión de datos se especifiquen medios que permitan negociar también protocolos de criptación de datos. Como la
tarea de comprimir datos y después criptarlos exige una intensa actividad de cálculo, se han propuesto algunos protocolos en los que las
operaciones de compresión y de criptación de datos se refunden en una sola (compresión securizada de datos). Estos protocolos se basan
en el protocolo de control del enlace (RFC 1661 del IETF), el protocolo de control de criptación (RFC 1968 del IETF y 1969). Esta
Recomendación se aplica a tramas de información no numerada (UI, unnumbered information) encapsuladas por el procedimiento del
anexo E/Q.933. Se especifican mecanismos de compresión y privacidad de datos en conexiones virtuales permanentes (PVC, permanent
virtual connections) y conexiones virtuales conmutadas (SVC, switched virtual connections).
X.273 Tecnología de la En esta Recomendación se especifica el protocolo que soporta todos los servicios de integridad, confidencialidad, autenticación y control CE 17
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
información – Interconexión de acceso que, según el modelo de seguridad OSI, son aplicables a los protocolos de capa de red en los modos con conexión y sin
INFORMACIÓN
información – Sistema de garantizar los servicios de confidencialidad, integridad, autenticación, no repudio y control de acceso relevantes para la capa de
tratamiento de mensajes: aplicación.
Arquitectura global
X.411 Tecnología de la En esta Recomendación se especifican mecanismos y procedimientos que soportan los servicios de confidencialidad, integridad, CE 17
información – Sistemas de autenticación y no repudio, en lo que concierne a la capa de aplicación. Esto se hace gracias a mecanismos criptográficos, etiquetado de
tratamiento de mensajes: seguridad y firmas digitales, tal como se define identifica en la Rec. UIT-T X.509. Si bien se especifica un protocolo que utiliza técnicas
Sistema de transferencia de de criptografía asimétrica, también se soportan las técnicas de criptografía simétricas.
mensajes: Definición del
servicio abstracto y
procedimientos
X.413 Tecnología de la En esta Recomendación se especifican mecanismos, protocolos y procedimientos para soportar los servicios de integridad, autenticación, CE 17
información – Sistemas de no repudio y control de acceso, en lo que concierne a la capa de aplicación. El protocolo soporta estos servicios en nombre del usuario
tratamiento de mensajes: directo de memoria de mensajes (MS).
Memoria de mensajes –
Definición del servicio
abstracto
X.419 Tecnología de la En esta Recomendación se especifican procedimientos y contextos de aplicación que garantizan la seguridad de acceso de entidades MHS CE 17
información – Sistemas de y usuarios distantes, mediante los servicios de autenticación y control de acceso, en lo que concierne a la capa de aplicación.
Anexo A
tratamiento de mensajes:
Especificaciones de
protocolo
X.420 Tecnología de la En esta Recomendación se especifican mecanismos, protocolos y procedimientos para el intercambio de objetos entre usuarios del CE 17
información – Sistemas de servicio de mensajería interpersonal o agentes de usuarios en representación de su usuario directo identificado en lo que concierne a la
83
84
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
tratamiento de mensajes: capa de aplicación. Los servicios de seguridad que se soportan son confidencialidad, integridad, autenticación y control de acceso, en lo
Anexo A
INFORMACIÓN
directorio: Visión de (DIB, directory information base) se utiliza normalmente para facilitar la comunicación entre, con o sobre objetos: entidades de
conjunto de conceptos, aplicación, personas, terminales y listas de distribución. El directorio desempeña una función significativa en la interconexión de sistemas
modelos y servicios abiertos, cuyo objetivo es permitir, con un mínimo de acuerdo técnico fuera de las normas de interconexión, la interconexión de los
sistemas de procesamiento de la información. Esta Recomendación presenta los conceptos de directorio y de la DIB, con modelos, y
describe someramente los servicios y capacidades de estos conceptos. Otras Recomendaciones utilizan estos modelos para definir el
servicio abstracto proporcionado por el directorio y para especificar los protocolos que permiten obtener o difundir este servicio. En esta
INFORMACIÓN
Recomendación se especifican el directorio y sus características de seguridad.
X.501 Tecnología de la En esta Recomendación se presenta una serie de modelos para el directorio como marco para otras Recomendaciones UIT-T de la serie CE 17
Y LAS TECNOLOGÍAS DE LA
información – Interconexión X.500: modelo (funcional) general, modelo de autoridad administrativa, modelos de información de directorio genéricos que permiten
de sistemas abiertos – El conocer la información del directorio desde el punto de vista del usuario del directorio y del usuario administrativo, el agente del sistema
directorio: Modelos de directorio genérico (DSA, directory system agent) y los modelos de información DSA y el marco operativo y de seguridad. En esta
Recomendación se especifica la utilización del certificado de atributo y la clave pública X.509 en el directorio.
X.509 Tecnología de la infor- En esta Recomendación se define un marco para certificados de clave pública y para certificados de atributo, y un marco para la CE 17
mación – Interconexión de prestación de servicios de autenticación por el directorio a sus usuarios. Describe dos niveles de autenticación: autenticación simple que
sistemas abiertos – El direc- utiliza una contraseña como verificación de la identidad alegada, y autenticación fuerte con credenciales formadas utilizando técnicas
torio: Marco de autenticación criptográficas. Si bien la autenticación simple ofrece cierta protección limitada contra el acceso no autorizado, sólo se debe utilizar la
(edición de 1993, segunda autenticación fuerte para proporcionar servicios seguros. Estos marcos se pueden utilizar para perfilar su aplicación a infraestructuras de
edición/ versión) – Marco de clave pública (PKI) y a infraestructuras de gestión de privilegios (PMI, privilege management infrastructures). Dicho marco incluye la
autenticación (edición de especificación de objetos de datos utilizada para representar los propios certificados así como notificaciones de revocación para
1997, tercera edición/ certificados expedidos en los que ya no se debe confiar. Si bien este marco de certificados de clave pública define algunos componentes
versión) – Marcos para certi- críticos de la infraestructura de claves públicas (PKI), no define una PKI en su totalidad. Sin embargo, esta especificación proporciona las
ficados de claves públicas y bases sobre las cuales se construirán las PKI y sus especificaciones. El marco de certificados de atributo incluye la especificación de
atributos (edición de 2000, objetos de datos utilizados para representar los propios certificados así como notificaciones de revocación para certificados expedidos en
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
cuarta edición/versión) – los que ya no se debe confiar. El marco de certificados de atributo definido en esta especificación, aunque define algunos componentes
INFORMACIÓN
de protocolo
X.680 Tecnología de la Esta Recomendación especifica la norma de notación denominada notación de sintaxis abstracta uno (ASN.1, asbract syntax notation CE 17
información – Notación de one) para la definición de las sintaxis de datos. Se definen varios tipos de datos simples y se especifica una notación para la
sintaxis abstracta uno: referenciación de estos tipos y la especificación de los valores de estos tipos. La notación ASN.1 puede aplicarse siempre que sea
Especificación de la necesario para definir la sintaxis abstracta de la información sin limitar de manera alguna la codificación de la información para la
notación básica transmisión. ASN.1 se utiliza para definir tipos de datos, valores y restricciones de tipos de datos, es decir, define un número de tipos
INFORMACIÓN
simples, con sus etiquetas, y especifica una notación para la referenciación de estos tipos y la especificación de los valores de estos tipos;
se definen mecanismos para la construcción de nuevos tipos a partir de tipos más básicos y se especifica una notación para la definición
de estos tipos y la asignación de etiquetas y la especificación de sus valores; se define un conjunto de caracteres (por referencia a otras
Recomendaciones) para su utilización dentro de ASN.1. Un tipo de datos (o tipo) es una categoría de información (por ejemplo,
numérica, textual, de imagen fija o de vídeo). Un valor de datos (o valor) es un ejemplar de un tipo. La presente Recomendación define
diversos tipos básicos y sus correspondientes valores, y normas para su combinación en tipos y valores más complejos. En algunas
arquitecturas de protocolo, cada mensaje se especifica como un valor binario de una secuencia de octetos. No obstante, los
normalizadores necesitan definir tipos de datos bastante complejos para transportar sus mensajes sin preocuparse de su representación
binaria. Para especificar estos tipos de datos se requiere una notación que no determina necesariamente a la representación de cada valor.
Esta notación es ASN.1. La completa una especificación de uno o más algoritmos denominados normas de codificación que determinan
el valor de los octetos que transportan la semántica de aplicación (denominada sintaxis de transferencia). NOTA – Las series de
Recomendaciones sobre ASN.1 (y en concreto las normas de codificación de ASN.1 distinguidas y canónicas) se han utilizado
ampliamente en muchas normas relacionadas con la seguridad y otras Recomendaciones. En concreto, H.323 y las series X.400 y X.500
dependen en gran medida de ASN.1. Estas Recomendaciones han constituido, y siguen constituyendo los principales elementos utilizados
en la labor relativa a la seguridad.
X.681 Tecnología de la En esta Recomendación se presenta la notación ASN.1 que permite definir y dar nombres de referencia a las clases de objetos de CE 17
información – Notación de información así como a los objetos de información individuales y sus conjuntos, es decir, presenta la notación para especificar las clases
sintaxis abstracta uno: de objetos de información, los objetos de información y los conjuntos de objetos de información. Una clase de objetos de información
Especificación de objetos constituye un cuadro conceptual (un conjunto de objetos de información) con una columna para cada campo de la clase de objeto de
Anexo A
de información información y en el que cada fila define un objeto de información. Los diseñadores de aplicaciones con frecuencia necesitan diseñar un
protocolo que funcione con cualquier número de instancias de una determinada clase de objetos de información, sabiendo que estas
instancias las pueden definir otros organismos y que pueden aparecer nuevas instancias con el tiempo. Ejemplos de estas clases de objetos
de información son las "operaciones" del servicio de operaciones remoto (ROS, remote operations service) y los "atributos" del directorio
OSI. Esta Recomendación especifica una notación que permite definir y dar nombres de referencia a las clases de objetos de información
85
86
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
así como a los objetos de información individuales y sus conjuntos. Véase la nota supra (X.680).
Anexo A
INFORMACIÓN
el momento de definir la sintaxis abstracta. Se completará mediante especificación de perfiles normalizados internacionales o perfiles
funcionales procedentes de otro organismo. Véase la Nota supra (X.680).
X.690 Tecnología de la En esta Recomendación se especifica un conjunto de reglas de codificación básicas (BER, basic encoding rules) que pueden aplicarse a CE 17
información – Reglas de los valores de tipos definidos utilizando la notación ASN.1, es decir, para especificar una sintaxis de transferencia para valores de tipos
codificación de notación definidos utilizando la notación especificada en la serie de Recs. UIT-T X.680, que se denominan notación de sintaxis abstracta uno o
de sintaxis abstracta uno: ASN.1. La aplicación de estas reglas de codificación produce una sintaxis de transferencia para estos valores. Está implícito en la
Especificación de las especificación que estas reglas de codificación también se utilizan para la decodificación, es decir, para decodificar la sintaxis de
reglas de codificación transferencia a fin de identificar los valores de datos que se han transferido. También se especifica un conjunto de reglas de codificación
básica, de las reglas de canónicas y distinguidas que restringen la codificación de los valores a sólo una de las alternativas que ofrecen las reglas de codificación
codificación canónica y de básicas: un conjunto de reglas de codificación distinguida (DER, distinguished encoding rules) y un conjunto de reglas de codificación
las reglas de codificación canónica (CER, canonical encoding rules) que limitan las reglas de codificación básicas (BER). La principal diferencia entre ellas es que
distinguida la DER utiliza una longitud definida para la codificación mientras que CER utiliza una longitud indefinida. Las reglas DER se adaptan
mejor a los valores de codificación pequeños, mientras que las reglas CER son más apropiadas para valores grandes. Está implícito en la
especificación que estas reglas de codificación también se utilizan para la decodificación. Véase la Nota supra (X.680).
X.691 Tecnología de la En la serie de Recs. UIT-T X.680 se describe la notación de sintaxis abstracta uno (ASN.1), una notación para la definición de mensajes CE 17
información – Reglas de que van a intercambiar las aplicaciones pares. Esta Recomendación describe un conjunto de reglas de codificación que puede aplicarse a
codificación de notación los valores de todos los tipos ASN.1 para obtener una representación mucho más compacta que la que se puede lograr con las reglas de
de sintaxis abstracta uno: codificación básica y sus derivados (descritas en X.690). Se especifica un conjunto de reglas de codificación compactada que pueden
Especificación de la reglas utilizarse para escribir una sintaxis de transferencia de los valores de los tipos definidos en la Rec. UIT T X.680. Las reglas de
de codificación codificación compactada también se aplican para la decodificación de esta sintaxis de transferencia con el objetivo de identificar los
compactada valores de datos que se han transferido. Hay varias reglas de codificación que pueden aplicarse a los valores de los tipos ASN.1. Estas
reglas de codificación compactada (PER, packed encoding rules) se denominan así porque se logra una representación mucho más
compacta de la que puede lograrse con las reglas de codificación básica (BER) y sus derivados descritos en la Rec. UIT T X.690. Véase
la nota supra (X.680).
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
X.692 Tecnología de la infor- En esta Recomendación se define la notación de control de codificación (ECN, encoding central notation) utilizada para especificar las CE 17
INFORMACIÓN
lenguaje de marcaje extensible (XML): son las reglas de codificación XML (XER) para ASN.1 y ambas producen un documento XML
conforme a la norma W3C XML 1.0. El primer conjunto son las denominadas reglas de codificación XML básicas. El segundo conjunto
se denomina reglas de codificación XML canónicas, porque sólo hay una manera de codificar un valor ASN.1 utilizando estas reglas de
codificación (las reglas de codificación canónicas se utilizan generalmente para aplicaciones con características de seguridad, como las
firmas digitales).
X.733 Tecnología de la En esta Recomendación se define una función de gestión de sistemas que puede ser utilizada por un proceso de aplicación en un entorno CE 4
información – Interconexión de gestión centralizado o descentralizado para interactuar a los efectos de la gestión de sistemas. También se define una función
de sistemas abiertos – compuesta de definiciones genéricas, servicios y unidades funcionales. Esta función está ubicada en la capa de aplicación del modelo de
Gestión de sistemas: referencia de OSI. Las notificaciones de alarma definidas por esta función proporcionan la información que un gestor puede necesitar en
Función señaladora de relación con la condición operativa y calidad de servicio de un sistema para ejecutar su cometido.
alarmas
X.735 Tecnología de la En esta Recomendación se define una función de gestión de sistemas que puede ser utilizada por un proceso de aplicación en un entorno CE 4
información – Interconexión de gestión centralizado o descentralizado para interactuar a los efectos de sistemas. También se define la función control de fichero
de sistemas abiertos – registro cronológico y está constituida por servicios y dos unidades funcionales. Esta función está situada en la capa de aplicación.
Gestión de sistemas:
Función control de ficheros
registro cronológico
Anexo A
X.736 Tecnología de la Define la función señaladora de alarmas de seguridad. La función señaladora de alarmas de seguridad es una función de gestión de CE 4
información – Interconexión sistemas que puede ser utilizada por un proceso de aplicación en un entorno de gestión centralizado o descentralizado para intercambiar
de sistemas abiertos – información con fines de gestión de sistemas. Está situada en la capa de aplicación. Las notificaciones de alarma de seguridad definidas
Gestión de sistemas: por esta función de gestión de sistemas proporcionan información sobre la condición operacional y la calidad de servicio, por lo que se
Función señaladora de refiere a la seguridad.
alarmas de seguridad
87
88
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
X.740 Tecnología de la Define la función de pista de auditoría de seguridad. La función de pista de auditoría de seguridad es una función de gestión de sistemas CE 4
Anexo A
INFORMACIÓN
alarma, el usuario puede enviar un informe de dificultades o el sistema generarlo automáticamente. La gestión de un informe de
dificultades es necesaria para garantizar que esta dificultad recibe la atención que merece y que se elimina para restablecer el servicio en
su anterior nivel de capacidad. Se define un formato de informes de dificultades por parte del usuario, que el proveedor utilizará para
resolver el problema. Durante la fase de resolución por parte del proveedor de servicios, el usuario puede enviar una petición para saber si
está o no resuelto. Una vez solucionado el problema, el proveedor puede notificarlo al usuario. Se incluyen tipos concretos de dificultades
y mecanismos para definir otros, puesto que la utilización de esta Recomendación por parte de una aplicación en concreto puede requerir
tipos específicos de dificultades. En el momento en que aparece el problema, la red puede estar interfuncionando con otra red para
proporcionar un servicio y el problema de disfuncionamiento puede provenir de esa otra red, por lo que puede ser necesario intercambiar
información de gestión de dificultades entre los sistemas de gestión a través de interfaces, entre el cliente y el proveedor de servicios, o
entre dos proveedores de servicios. Estas interfaces pueden representar fronteras interjurisdiccionales o intrajurisdiccionales. Además de
intercambiar información sobre la dificultad detectada, también es posible que sea necesario intercambiar información sobre la
inaccesibilidad del servicio. Probablemente un proveedor de servicios deberá informar a los clientes de la futura inaccesibilidad del
servicio (por mantenimiento planificado, por ejemplo). En el alcance de esta Recomendación se incluyen todos los procesos expuestos
para el intercambio de información de gestión.
X.800 Arquitectura de seguridad Esta Recomendación define los elementos arquitecturales generales relacionados con la seguridad que pueden aplicarse adecuadamente CE 17
de la interconexión de en las circunstancias en que se requiere la protección de la comunicación entre sistemas abiertos. Establece, en el marco del modelo de
sistemas abiertos para referencia, directrices y restricciones para mejorar las Recomendaciones existentes o formular nuevas Recomendaciones en el contexto de
aplicaciones del CCITT OSI con el fin de permitir comunicaciones seguras y proporcionar así un enfoque coherente de la seguridad en OSI. También amplía el
modelo de referencia para abarcar los aspectos de seguridad que son elementos arquitecturales generales de protocolos de comunicación,
pero que no se examinan en el modelo de referencia. La presente Recomendación da una descripción general de los servicios de
seguridad y mecanismos conexos, que pueden ser proporcionados por el modelo de referencia; y define las posiciones, dentro del modelo
de referencia, en que pueden proporcionarse los servicios y mecanismos.
X.802 Tecnología de la infor- En esta Recomendación se describen los aspectos de la prestación de servicios de seguridad en las capas más bajas del modelo de CE 17
mación – Modelo de segu- referencia de OSI (capas de transporte, red, enlace de datos, física) y los conceptos arquitecturales comunes a estas capas, la base para las
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
ridad de capas más bajas interacciones en relación con la seguridad entre capas y la ubicación de protocolos de seguridad en las capas más bajas.
X.810 Tecnología de la infor- En esta Recomendación se define el marco en el que se especifican los servicios de seguridad para los sistemas abiertos. Esta parte de los CE 17
mación – Interconexión de marcos de seguridad describe la organización del marco de seguridad, define los conceptos de seguridad que se requieren en más de una
sistemas abiertos – Marcos parte del marco de seguridad y describe la interrelación de los servicios y mecanismos identificados en otras partes del marco. En este
de seguridad para sistemas marco se describen todos los aspectos relativos a la autenticación, ya que se aplican a los sistemas abiertos, la relación de autenticación
INFORMACIÓN
abiertos: Visión general con otras funciones de seguridad como el control de acceso y los requisitos de gestión necesarios para la autenticación.
X.811 Tecnología de la infor- En esta Recomendación se define un marco general a efectos de garantizar la autenticación. El objetivo primordial de la autenticación es CE 17
mación – Interconexión de proteger contra amenazas del tipo usurpación de identidad y reproducción no autorizada.
sistemas abiertos – Marcos
de seguridad para sistemas
abiertos: Marco de
autenticación
X.812 Tecnología de la infor- En esta Recomendación se define un marco general a efectos de garantizar el control de acceso. El objetivo primordial del control de CE 17
mación – Interconexión de acceso es proteger contra la amenaza de que se efectúen operaciones no autorizadas con un computador o sistema de comunicaciones; se
sistemas abiertos – Marcos suele clasificar estas amenazas en clases, a saber utilización no autorizada, divulgación, modificación, destrucción y negación de
de seguridad para sistemas servicio.
abiertos: Marco de control
de acceso
X.813 Tecnología de la infor- En esta Recomendación se define un marco general a efectos de garantizar los servicios de no repudio. El objetivo primordial del servicio CE 17
mación – Interconexión de de no repudio es recolectar, mantener, poner a disposición y validar evidencia irrefutable sobre la identidad de los remitentes y
sistemas abiertos – Marcos destinatarios de transferencias de datos.
de seguridad en sistemas
Anexo A
abiertos: Marco de no
rechazo
X.814 Tecnología de la infor- En esta Recomendación se define un marco general a efectos de garantizar los servicios de confidencialidad. Por confidencialidad se CE 17
mación – Interconexión de entiende la propiedad de que no se divulgue o haga disponible la información a personas, entidades o procesos no autorizados.
sistemas abiertos – Marcos
89
90
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
de seguridad para sistemas
Anexo A
X.815 Tecnología de la En esta Recomendación se define un marco general a efectos de garantizar los servicios de integridad. La propiedad que consiste en que CE 17
información – Interconexión los datos no hayan sido alterados o destruidos sin autorización.
de sistemas abierto –
Marcos de seguridad para
sistemas abiertos: Marco de
integridad
X.816 Tecnología de la infor- En esta Recomendación se describe un modelo básico para tratar las alarmas de seguridad y para efectuar una auditoría de seguridad para CE 17
mación – Interconexión de sistemas abiertos. Una auditoría de seguridad es una revisión y un examen independientes de los registros y actividades del sistema. El
sistemas abierto – Marcos servicio de auditoría de seguridad otorga a una autoridad de auditoría la capacidad de especificar, seleccionar y gestionar los eventos que
de seguridad para sistemas tienen que ser registrados en un rastreo de auditoría de seguridad.
abiertos: Marco de auditoría
y alarmas de seguridad
INFORMACIÓN
X.830 Tecnología de la Esta Recomendación forma parte de una serie de Recomendaciones que proporcionan diversas facilidades para la construcción de CE 17
información – Interconexión protocolos de capa superior de OSI que soportan la prestación de servicios de seguridad. En esta Recomendación se definen: a) modelos
de sistemas abiertos – generales de funciones de protocolo de intercambio de seguridad y transformaciones de seguridad; b) un conjunto de herramientas de
Seguridad genérica de las notación para soportar la especificación de requisitos de protección selectiva de los campos en una especificación de sintaxis abstracta y
capas superiores: Sinopsis, para soportar la especificación de intercambios y transformaciones de seguridad; y c) un conjunto de directrices informativas sobre la
modelo y notación aplicación de las facilidades de seguridad genérica de las capas superiores abarcadas por esta serie de Recomendaciones.
X.831 Tecnología de la Esta Recomendación forma parte de una serie de Recomendaciones que proporcionan diversas facilidades para la construcción de CE 17
información – Interconexión protocolos de capa superior de OSI que soportan la prestación de servicios de seguridad. Se define el servicio proporcionado por el
de sistemas abiertos – elemento de servicio de intercambio de seguridad (SESE, security exchange service element), que es un elemento de servicio de
Seguridad genérica de las aplicación (ASE) que facilita la comunicación de información de seguridad para soportar la prestación de servicios de seguridad en la
capas superiores: Definición capa de aplicación de OSI.
del servicio basado en el
elemento de intercambio de
seguridad
X.832 Tecnología de la Esta Recomendación forma parte de una serie de Recomendaciones que proporcionan diversas facilidades para la construcción de CE 17
información – Interconexión protocolos de capa superior de OSI que soportan la prestación de servicios de seguridad. Esta Recomendación especifica el protocolo
de sistemas abiertos – proporcionado por el elemento de servicio de intercambio de seguridad (SESE). El SESE es un elemento de servicio de aplicación (ASE)
Seguridad genérica de las que facilita la comunicación de la información de seguridad para soportar la prestación de servicios de seguridad dentro de la capa de
capas superiores: aplicación de OSI.
Especificación del protocolo
de elemento de servicio de
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
intercambio de seguridad
INFORMACIÓN
mentación del protocolo
del elemento de servicio de
intercambio de seguridad
X.835 Tecnología de la infor- Esta Recomendación forma parte de una serie de Recomendaciones sobre seguridad genérica de las capas superiores (GULS). Se trata del CE 17
mación – Interconexión de formulario de declaración de conformidad de implementación de protocolo (PICS) para la sintaxis de transferencia de protección
sistemas abiertos – Seguridad especificada en la Rec. UIT-T X.833. Esta Recomendación describe las capacidades y opciones normalizadas de una manera que permite
genérica de las capas evaluar la conformidad de una implementación determinada.
superiores: Formulario de
declaración de conformidad
de implementación de
protocolo de la sintaxis de
transferencia de protección
X.841 Tecnología de la Esta Recomendación contiene definiciones de objetos habitualmente necesarias en las normas de seguridad para evitar la existencia de CE 17
información – Técnicas de múltiples definiciones diferentes de la misma funcionalidad. La precisión de estas definiciones se logran utilizando la rotación de sintasis
seguridad – Objetos de abstracta uno (ASN.1). Esta Recomendación trata solamente los aspectos estáticos de los objetos de información de seguridad (SIO,
información de seguridad security information objects).
para control de acceso
X.842 Tecnología de la En esta Recomendación se proporcionan una orientación para el uso y gestión de los servicios de tercera parte confiable (TTP, trusted CE 17
Anexo A
información – Técnicas de third party), una definición clara de las funciones y servicios básicos prestados, sus descripciones y finalidades, y los cometidos y
seguridad – Directrices responsabilidades de las TTP y las entidades que utilizan sus servicios. También se identifican diferentes categorías principales de
sobre el uso y gestión de servicios TTP que incluyen la identificación de hora, el no repudio, la gestión de claves, la gestión de certificados y la notaría pública
servicios a tercera parte electrónica.
confiable
91
92
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
X.843 Tecnología de la En esta Recomendación se definen los servicios requeridos para soportar la aplicación de firmas digitales que impiden el no repudio de la CE 17
Anexo A
INFORMACIÓN
usuarios, es más difícil garantizar los requisitos de seguridad. Tratándose de la seguridad de sistemas abiertos se deben definir: reglas para
la detección de amenazas de seguridad; reglas para la protección contra amenazas de seguridad; y reglas para limitar todo efecto
perjudicial de una brecha en la seguridad.
X.902 Tecnología de la Esta Recomendación contiene la definición de los conceptos y el marco analítico para la descripción normalizada de sistemas de CE 17
información – procesamiento distribuido (arbitrarios). Presenta los principios de conformidad con normas de procesamiento distribuido abierto (ODP) y
Procesamiento distribuido la manera de aplicarlos. El nivel de detalle de la especificación se limita a lo que es necesario para determinar qué nuevas técnicas de
abierto – Modelo de especificación habrá que utilizar.
referencia: Fundamentos
X.903 Tecnología de la Esta Recomendación contiene la especificación de las características requeridas que califican los sistemas de procesamiento distribuido CE 17
información – como abiertos. Son las restricciones aplicables a las normas de procesamiento distribuido abierto (ODP). Se emplean las técnicas
Procesamiento distribuido descriptivas de la Rec. UIT-T X.902.
abierto – Modelo de
referencia: Arquitectura
X.904 Tecnología de la Esta Recomendación contiene una normalización de los conceptos de modelado del ODP definidos en las secciones 8 y 9 de la CE 17
información – Rec. UIT-T X.902. La normalización consiste en interpretar cada concepto según los elementos constitutivos de las diferentes técnicas de
Procesamiento distribuido descripción formal normalizada.
abierto – Modelo de
referencia: Semántica
arquitectural
X.1051 Sistemas de gestión de Para las organizaciones de telecomunicaciones, la información y los procesos conexos, las instalaciones de telecomunicaciones, redes y CE 17
seguridad de la líneas son activos comerciales importantes. Para que estas organizaciones puedan gestionar adecuadamente estos activos y proseguir sus
información – Requisitos actividades de manera correcta y satisfactoria, es fundamental una gestión en la seguridad de la información. Esta Recomendación expone
Comisión
N.º TÍTULO OBJETIVO PRINCIPAL Y ASPECTOS DE SEGURIDAD
de Estudio
para telecomunicaciones los requisitos de gestión de seguridad de la información para las organizaciones de telecomunicaciones. En esta Recomendación se
INFORMACIÓN
las unidades básicas y derivadas para la medición y especificación (de manera cuantitativa) de estas interacciones y una escala jerárquica
de proximidad relativa.
X.1121 Marco general de Esta Recomendación describe las amenazas de seguridad para la comunicación de datos móviles de extremo a extremo y los requisitos de CE 17
tecnologías de seguridad seguridad para los usuarios móviles y los proveedores de servicios de aplicación (ASP) en la capa superior del modelo de referencia OSI
para las comunicaciones para comunicaciones de datos móviles de extremo a extremo entre un terminal móvil en una red móvil y un servidor de aplicación en una
móviles de datos de red abierta. Además, muestra la ubicación de las tecnologías de seguridad que desempeñan determinadas funciones en el modelo de
extremo a extremo comunicaciones de datos móviles de extremo a extremo. Se establece un marco de tecnologías de seguridad para las comunicaciones de
datos móviles de extremo a extremo.
X.1122 Directrices para la La infraestructura de claves públicas (PKI) es una tecnología de seguridad que se aplica a la relación entre un terminal móvil y un CE 17
implementación de servidor de aplicación en el modelo general de comunicaciones de datos móviles de extremo a extremo entre un usuario móvil y un ASP,
sistemas móviles seguros o a la relación entre un terminal móvil y una pasarela de seguridad móvil y entre la pasarela de seguridad móvil y un servidor en el
basados en la modelo de pasarela de las comunicaciones de datos móviles de extremo a extremo entre un usuario móvil y un ASP. Aunque la tecnología
infraestructura de claves PKI resulta muy útil para proteger las comunicaciones de datos móviles de extremo a extremo, algunas características específicas a este
públicas tipo de comunicaciones pueden requerir una adaptación de la tecnología PKI al crear sistemas móviles seguros (cifrado, firmas digitales,
integridad de datos, etc.). Dado que no se han establecido métodos para construir y gestionar sistemas móviles seguros con la tecnología
PKI, esta Recomendación ofrece directrices para la construcción de sistemas móviles seguros utilizando esta tecnología.
Anexo A
93
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Anexo B
Las siguientes definiciones y abreviaturas relacionadas con la seguridad en el marco de los trabajos del
UIT-T se han extraído de las Recomendaciones UIT-T pertinentes.
En la base de datos en línea SANCHO (Sector Abbreviations and defiNitions for a TeleCommunications
tHesaurus Oriented) se encuentran términos y definiciones, y abreviaturas y acrónimos, en inglés, francés y
español, provenientes de las publicaciones del UIT-T. Se trata de un recurso gratuito al que se puede acceder
a través de www.itu.int/sancho. Existe igualmente una versión en CD-ROM que se actualiza regularmente.
Todos los términos y definiciones citados en esta sección se pueden encontrar en SANCHO junto con la lista
de Recomendaciones del UIT-T donde se los define.
La CE 17 del UIT-T publicó un compendio de definiciones de seguridad utilizadas en las Recomendaciones
del UIT-T. Este documento se encuentra en: www.itu.int/ITU-T/studygroups/com17/tel-security.html.
94 Anexo B
B.1 Lista de términos y definiciones relacionados con la seguridad
A continuación se incluye una lista de los términos relativos a la seguridad más comúnmente utilizados que se definen en las Recomendaciones del UIT -T en
vigor. En el compendio elaborado por la Comisión de Estudio 17 figura una lista más completa de definiciones en materia de seguridad (véase el enlace
INFORMACIÓN
Anexo B
95
96
lista de control de acceso Lista de entidades, con sus derechos de acceso, que están autorizadas a tener acceso a un recurso. X.800
política de control de acceso Conjunto de normas que definen las condiciones de acceso. X.812
servicio de control de acceso El servicio de control de acceso proporciona los medios necesarios para acceder a los recursos únicamente a las personas autorizadas. Dichos M.3016.2
recursos pueden ser, entre otros, el sistema físico, los programas informáticos del sistema, las aplicaciones y los datos. El servicio de control
de acceso puede definirse y aplicarse a distintas escalas en la RGT: personas, objetos o atributos. Las limitaciones de acceso se especifican en
la información de control de acceso: los medios que determinan las entidades autorizadas y el tipo de acceso permitido (lectura, escritura,
modificación, creación, supresión).
amenazas fortuitas Las amenazas que existen sin intención premeditada. Entre otras amenazas fortuitas cabe señalar las disfunciones del sistema, los errores X.800
operativos y los problemas que plantean los programas informáticos.
INFORMACIÓN
imputabilidad Propiedad que garantiza que las acciones de una entidad puedan ser rastreadas de una manera inequívoca para imputarlas a esa entidad. X.800
amenaza activa Amenaza de una alteración deliberada y no autorizada de la información que figura en el sistema, o del estado del sistema. X.800
Nota – Ejemplos de amenazas activas relativas a la seguridad: la modificación de mensajes, la reproducción de mensajes, la inserción de
mensajes espurios, la usurpación de identidad (o impostura) de una entidad autorizada, la de negación de servicio, la modificación
malintencionada de los cuadros de encaminamiento de un sistema por un usuario no autorizado.
árbitro Entidad que arbitra conflictos que puedan surgir como resultado de eventos o acciones de repudio, es decir, la entidad que evalúa las pruebas y X.813
determina si ha ocurrido la acción o el evento dudosos. El fallo sólo será eficaz si las partes en conflicto aceptan la autoridad del árbitro.
algoritmo Proceso matemático que puede utilizarse para criptar y descriptar flujos de datos. J.93
método de autenticación Método de autenticación en el que las dos entidades no comparten toda la información de autenticación. X.811
asimétrica
algoritmo criptográfico Algoritmo para ejecutar el cifrado o el correspondiente descifrado con claves diferentes en cada caso. Nota – Con algunos algoritmos X.810
asimétrico criptográficos asimétricos, el descifrado del texto o la generación de una firma digital requieren la utilización de más de una clave privada.
ataque Actividades realizadas para obviar los mecanismos de seguridad de un sistema o aprovechar sus deficiencias. Los ataques directos a un H.235
sistema aprovechan las deficiencias en los algoritmos, principios o propiedades subyacentes de un mecanismo de seguridad. Los ataques
indirectos obvian el mecanismo, o hacen que el sistema utilice el mecanismo incorrectamente.
atributo En el contexto de la gestión de mensajes, un elemento de información, un componente de una lista de usuarios o de distribución. Permite la X.400
ubicación por referencia a la estructura física u organizativa del sistema de gestión de mensajes (o la red conexa).
autoridad de atributo 1. Autoridad que asigna privilegios expidiendo certificados de atributo. X.509
2. Entidad en la que depositan su confianza una o más entidades para crear y firmar certificados de atributo. X.842
Nota – Una CA también puede ser una AA.
INFORMACIÓN
principales.
2. Confirmación de la identidad con que se presenta una entidad. X.811
3. Véase autenticación del origen de datos y autenticación de entidad par. El término autenticación no se emplea en relación con la X.800
integridad de los datos; para ello se emplea el término integridad de datos.
4. La confirmación de la identidad de objetos cuando se va a crear una asociación. Por ejemplo, las AE, AP, y los usuarios humanos de X.217
aplicaciones. Nota – Este término se ha definido así para establecer que se trata de un marco de autenticación más amplio que la
autenticación de entidades pares de la Rec. CCITT X.800.
5. Proceso de verificación de la identidad que presenta de una entidad ante otra entidad. J.170
6. Proceso destinado a permitir al sistema asegurar la identificación de una parte.
J.93
certificado de autenticación Certificado de seguridad garantizado por una autoridad de autenticación, que puede usarse para garantizar la identidad de una entidad. X.811
intercambio de autenticación 1. Mecanismo destinado a garantizar la identidad de una entidad mediante intercambio de información. X.800
2. Secuencia de una o más transferencias de información de autenticación para autenticar algo. X.811
servicio de autenticación El servicio de autenticación aporta las pruebas de que la identidad de un objeto o sujeto es la que ha presentado. En función del tipo de parte y M.3016.2
del fin de la identificación, pueden solicitarse los siguientes tipos de autenticación: autenticación de usuario, autenticación de entidad par,
autenticación de origen de datos. Entre otros mecanismos, la autenticación se realiza mediante contraseñas, números de identificación
Anexo B
personal (PIN, personal identification numbers) (autenticación simple) y métodos criptográficos (autenticación de mayor seguridad).
testigo de autenticación Información transportada durante un intercambio de autenticación robusta, que se puede utilizar para autenticar a quien la envió. X.509
autenticidad 1. Se garantiza que determinada información no ha sido modificada o falsificada, y además que proviene de la entidad que se presenta como J.170
autor.
97
98
INFORMACIÓN
capacidad Testigo utilizado como identificador de un recurso de modo que la posesión del testigo confiera derechos de acceso a ese recurso. X.800
certificado Conjunto de datos relativos a la seguridad emitidos por una autoridad de seguridad o un tercero de confianza, junto con información de H.235
seguridad que se utiliza para proporcionar los servicios de integridad y autenticación de origen de los datos (Recomendación UIT-T X.810).
En la presente Recomendación el término se refiere a los certificados de "clave pública" que son valores que representan una clave pública
patentada (y otra información facultativa) verificada y firmada por una autoridad de confianza en un formato infalsificable.
política de certificado Conjunto denominado de reglas que indica la aplicabilidad de un certificado a una determinada comunidad y/o clase de aplicación con X.509
requisitos de seguridad comunes. Por ejemplo, una determinada política de certificado pudiera indicar la aplicabilidad de un tipo de certificado
a la autenticación de transacciones de intercambio electrónico de datos para el comercio de bienes dentro de una gama de precios dada.
lista de revocación de 1. Lista firmada que indica un conjunto de certificados que el expedidor de certificados ya no considera válidos. Además del término X.509
certificados (CRL) genérico CRL, se definen algunos tipos de CRL específicos que tratan ámbitos particulares.
2. Lista que incluye los números de serie de los certificados revocados (por ejemplo, hay dudas sobre la seguridad de la clave o el sujeto ya Q.817
no trabaja en la empresa) y cuyo periodo de validez aún no ha caducado.
autoridad de 1. Autoridad a la cual uno o más usuarios han confiado la creación y asignación de certificados de clave pública. Facultativamente, la X.509
certificación (CA) autoridad de certificación puede crear las claves de los usuarios.
2. Una autoridad que es confiable (en el contexto de una política de seguridad) para crear certificados de seguridad que contienen una o más
clases de datos pertinentes a la seguridad. X.810
trayecto de certificación Secuencia ordenada de certificados de objetos en el árbol de información de directorio que, junto con la clave pública del objeto inicial en el X.509
trayecto, puede ser procesada para obtener la del objeto final en el trayecto.
código de puesta a prueba o Parámetro de variante temporal generado por un verificador. X.811
comprobación
cifrado 1. Algoritmo criptográfico, una transformada matemática. H.235
2. Algoritmo que transforma los datos entre el texto descifrado y el texto cifrado. J.170
INFORMACIÓN
o simétrica.
contra firma Firma digital anexa a una unidad de datos que ya ha sido firmada por una entidad distinta (por ejemplo una tercera parte fiable). X.813
credenciales Datos que se transfieren para establecer la identidad alegada de una entidad. X.800
criptoanálisis (o análisis 1. Análisis de un sistema criptográfico y/o sus entradas y salidas para deducir variables confidenciales y/o datos sensibles, incluido texto sin X.800
criptográfico) cifrar.
2. Proceso de recuperar el texto no cifrado de un mensaje o la clave de criptación, sin acceso a la clave. J.170
3. Procedimiento que permite recuperar el texto no cifrado de un mensaje sin acceso a la clave (a la clave electrónica en los sistemas J.93
criptográficos electrónicos).
algoritmo criptográfico Función matemática que calcula un resultado a partir de uno o varios valores de entrada. H.235
encadenamiento Modo de utilización de un algoritmo criptográfico en el cual la transformación realizada por el algoritmo depende de los valores anteriores de X.810
criptográfico entradas o salidas.
valor de comprobación Información que se obtiene realizando una transformación criptográfica (véase criptografía) sobre una unidad de datos. Nota – El valor de X.800
criptográfico comprobación puede obtenerse en uno o más pasos y es el resultado de una función matemática de la clave y una unidad de datos. Suele
utilizarse para verificar la integridad de una unidad de datos.
Anexo B
sistema criptográfico, 1. Colección de transformaciones de texto no cifrado en texto cifrado y viceversa, en la que la transformación o transformaciones que se han X.509
criptosistema de utilizar son seleccionadas por claves. Las transformaciones son definidas normalmente por un algoritmo matemático.
2. Un criptosistema es simplemente un algoritmo capaz de convertir los datos de entrada en algo irreconocible (criptación) y volver a Q.815
convertir los datos irreconocibles en su forma original (descriptación). Las técnicas de criptación RSA se describen en X.509.
criptografía Disciplina que abarca los principios, medios y métodos para la transformación de los datos con el fin de esconder su contenido de X.800
99
100
información, impedir su modificación no detectada y/o su uso no autorizado. Nota – La criptografía determina los métodos utilizados para
cifrar y descifrar. El criptoanálisis es un ataque destinado a vencer los principios, medios y métodos criptográficos.
confidencialidad de datos Este servicio se puede utilizar para impedir la divulgación no autorizada. El servicio de confidencialidad de datos está soportado por el marco X.509
Anexo B
INFORMACIÓN
datos.
huella dactilar digital Característica de un ítem de datos, por ejemplo un valor de comprobación criptográfico o el resultado de la ejecución de una función de X.810
cálculo (hash) unidireccional sobre los datos, que es suficientemente peculiar del ítem de datos y que no es factible, mediante cálculo, hallar
otro ítem de datos que posea las mismas características.
firma digital 1. Datos añadidos a una unidad de datos, o transformación criptográfica (véase criptografía) de esta última que permite al destinatario X.800
comprobar la fuente y la integridad de la unidad de datos y proteger contra la falsificación (por ejemplo, por el destinatario).
2. Transformación criptográfica de una unidad de datos que permite al destinatario comprobar el origen y la integridad de la unidad de datos, X.843
y que protege al remitente y al destinatario de la unidad de datos contra la falsificación por parte de terceros, y al remitente contra la
falsificación por parte del destinatario.
ataque directo Ataque a un sistema basado en deficiencias existentes en los algoritmos, principios o propiedades subyacentes de un mecanismo de seguridad. X.814
servicio de directorio Servicio de búsqueda y recuperación de información de un catálogo de objetos bien definidos, que puede contener información sobre X.843
certificados, números de teléfono, condiciones de acceso, direcciones, etc. Cabe señalar el ejemplo de un servicio de directorio según X.500.
técnica de doble cobertura Se puede dar protección adicional a un mensaje completo, incluidos parámetros de cobertura, especificando que el contenido del mensaje es, X.402
en sí mismo, un mensaje completo. Esta técnica de doble cobertura consiste en utilizar el argumento "tipo de contenido", que permite
especificar que el contenido del mensaje es una cobertura interna.
escucha clandestina Violación de la confidencialidad mediante la supervisión de las comunicaciones. M.3016.0
clave electrónica Señales de datos que se utilizan para controlar el proceso de lectura del código aleatorizado en los decodificadores del abonado. J.93
Nota – Existen al menos tres tipos de claves electrónicas: las que se utilizan para los trenes de señales de televisión, las que se utilizan para
proteger las operaciones del sistema de control y las que se utilizan para la distribución de claves electrónicas en el sistema por cable.
cifrado 1. Transformación criptográfica de datos (véase criptografía) para producir un criptograma o texto encriptado. X.800
Nota – El cifrado puede ser irreversible, en cuyo caso no puede realizarse el proceso de descriptado correspondiente.
2. El cifrado (criptación) es el proceso que hace que los datos sean ilegibles para entidades no autorizadas aplicando un algoritmo H.235
INFORMACIÓN
Nota – La identidad autenticada de la entidad principal está garantizada únicamente cuando se recurre a este servicio. La garantía de
continuidad de la autenticación puede obtenerse mediante métodos que se describen en 5.2.7/X.811.
discriminador de eventos Función que permite efectuar un análisis inicial de un evento relativo a la seguridad y, en su caso, genera una auditoría de seguridad y/o una X.816
alarma.
pruebas Información que, ya sea por sí misma o utilizada conjuntamente con otra información, puede utilizarse para resolver un litigio. Nota – Son X.813
pruebas las firmas digitales, los sobres de seguridad y los testigos de seguridad. Las firmas digitales se utilizan con las técnicas de clave
pública, mientras que los sobres y los testigos de seguridad se utilizan con las técnicas de claves secretas.
generador de pruebas Entidad que genera pruebas para la función de no repudio. Nota – Puede tratarse del solicitante de servicios de no repudio, el originador, el X.813
destinatario o varias partes que colaboran entre sí (por ejemplo, un firmante o cofirmante).
falsificación Una entidad fabrica información y alega que la recibió de otra entidad o la envió a otra entidad. M.3016.0
función hash ("de troceo" o Función (matemática) que refleja valores de un dominio grande (posiblemente muy grande) en una gama más pequeña. X.810
función de cálculo de clave)
esconder Operación por la que se aplica protección de confidencialidad a datos no protegidos, o protección de confidencialidad adicional a datos ya X.814
protegidos.
política de seguridad basada Política de seguridad basada en las identidades y/o atributos de los usuarios, de un grupo de usuarios o de entidades que actúan en nombre de X.800
Anexo B
INFORMACIÓN
Kerberos Un protocolo de autenticación de red de clave secreta que utiliza una opción de algoritmos criptográficos para la criptación y una base de J.170
datos de claves centralizada para la autenticación.
clave 1. Secuencia de símbolos que controla las operaciones de cifrado y descifrado. X.800
2. Valor matemático introducido en el algoritmo criptográfico seleccionado. J.170
servicio de distribución de Servicio que distribuye claves de manera segura a entidades autorizadas a través de un centro de distribución de claves que se describe en X.843
claves ISO/CEI 11770-1.
intercambio de claves Trueque de claves públicas entre entidades que serán utilizadas para criptar las comunicaciones entre las entidades. J.170
gestión de claves Generación, almacenamiento, distribución, supresión, archivo y aplicación de claves de acuerdo con una política de seguridad. X.800
fuga de información Información adquirida por una parte no autorizada mediante la supervisión de las transmisiones, el acceso no autorizado a la información X.402
almacenada en cualquier entidad MHS o mediante la escucha clandestina, haciéndose pasar por otra persona o utilizando indebidamente, o
haciendo que un MTA funcione incorrectamente. La fuga de información puede provocar: la pérdida de confidencialidad, la pérdida del
anonimato, la apropiación indebida de mensajes y el análisis del tráfico.
cifrado enlace por enlace Aplicación individual del cifrado de datos en cada enlace de un sistema de comunicación. (Véase también cifrado extremo a extremo.) X.800
Nota – En este caso los datos están en forma de texto legible en las entidades relevadoras.
pérdida o degradación de La integridad de los datos transferidos es dudosa por posibles acciones de supresión, inserción, o modificación, reordenamiento, respuesta o M.3016.0
información demora no autorizadas.
detección de manipulación Mecanismo que se utiliza para detectar si una unidad de datos ha sido modificada, sea accidental o intencionalmente. X.800
usurpación de identidad Cuando una entidad pretende ser una entidad diferente. X.800
(o impostura)
código de autenticación de Valor de comprobación criptográfico utilizado para autenticar el origen de los datos y garantizar su integridad. X.813
mensaje (MAC)
INFORMACIÓN
autenticación mutua La confirmación de la identidad de ambas entidades principales. X.811
no repudio 1. Capacidad de evitar que un remitente niegue más tarde haber enviado un mensaje o ejecutado una acción. J.170
2. Impedir que una de las entidades que participa en una comunicación niegue que ha participado en toda la comunicación niegue parte de H.235
ésta.
3. Proceso por el que el remitente de un mensaje (por ejemplo una solicitud sobre un elemento de consulta previo pago) no puede negar que J.93
ha enviado el mensaje.
atestación Registro de los datos ante un tercero de confianza que permite la ulterior confirmación de la exactitud de sus características, tales como X.800
contenido, origen, fecha, entrega.
atestador Una tercera parte confiable ante la cual se registran los datos para que más adelante pueda garantizarse la exactitud de sus características. X.813
amenaza pasiva Amenaza de revelación de la información no autorizada sin modificar el estado del sistema. X.800
contraseña 1. Información de autenticación confidencial, usualmente compuesta por una cadena de caracteres. X.800
2. Cuando es una cadena de contraseña introducida por el usuario: una clave de seguridad asignada que el usuario móvil comparte con su H.530
dominio propio. Esta contraseña de usuario y el secreto compartido del usuario deberán aplicarse para los fines de la autenticación del
usuario
Anexo B
autenticación de entidad par 1. Corroboración de la identidad de una entidad par en una asociación. X.800
2. Establecimiento de la prueba de la identidad de la entidad par durante una relación de comunicación. M.3016.0
entorno de seguridad Almacenamiento local seguro para la clave privada de una entidad, la clave de la CA confiada directamente y posiblemente otros datos. X.843
personal (PSE) Dependiendo de la política de seguridad de la entidad o los requisitos del sistema, se puede tratar, por ejemplo, de un archivo
103
104
INFORMACIÓN
clave pública 1. (En un criptosistema de claves públicas) clave de un par de claves del usuario conocida públicamente. X.509
2. Clave que se utiliza con un algoritmo criptográfico asimétrico y que se puede divulgar. X.810
3. Clave utilizada en la criptografía de claves públicas que pertenece a una entidad particular y es distribuida públicamente. Otras entidades J.170
utilizan esta clave para encriptar datos que han de ser enviados al propietario de la clave.
certificado de clave pública 1. La clave pública de un usuario, junto con otras informaciones, que es infalsificable porque está cifrada con la clave privada de la X.509
autoridad de certificación que la emitió.
2. Valores que representan la clave pública de un propietario (u otra información opcional) verificada y firmada por una autoridad fiable en H.235
un formato infalsificable.
3. Vinculación entre la clave pública de una entidad y uno o más atributos relacionados con su identidad; se denomina también certificado J.170
digital.
criptografía de clave pública Técnica criptográfica basada en un algoritmo de dos claves (privada y pública). El mensaje se encripta con la clave pública, pero puede J.93
descriptarse únicamente con la clave privada. También se conoce como sistema de clave privada-pública (PPK). Nota – El hecho de conocer
la clave pública no permite conocer la clave privada. Ejemplo: A crea una clave privada y una pública, y envía la clave pública a todos sus
posibles interlocutores, pero mantiene secreta la clave privada. De esta forma, todos los que poseen la clave pública pueden criptar un mensaje
destinado a A, pero sólo A puede descriptar los mensajes con la clave privada.
infraestructura de claves Infraestructura capaz de soportar la gestión de claves públicas para los servicios de autenticación, criptación, integridad, o no repudio. X.509
públicas (PKI)
autoridad de registro (RA) 1. Entidad responsable de la identificación y autenticación de sujetos de certificados. Como no es una CA ni una AA, no firma ni emite X.842
certificados. Nota – Una RA puede ayudar en el proceso de aplicación de certificados, en el proceso de revocación o en ambos.
2. Entidad fiable encargada de las actividades de registro. X.843
ataque por retransmisión Ataque a la autenticación que consiste en interceptar el intercambio de información de autenticación retransmitiendo inmediatamente. X.811
INFORMACIÓN
control de encaminamiento Aplicación de reglas durante el proceso de encaminamiento con el fin de elegir o evitar redes, enlaces o relevadores específicos.
política de seguridad basada Política de seguridad basada en reglas globales impuestas a todos los usuarios. Estas reglas suelen depender de una comparación de la X.800
en reglas sensibilidad de los recursos a los que se accede y la posesión de los atributos correspondientes por parte de los usuarios, de un grupo de
usuarios o de entidades que actúan en nombre de los usuarios.
sello Valor de comprobación criptográfico que sustenta la integridad pero que no protege contra falsificaciones hechas por el destinatario (es decir, X.810
no proporciona servicios de no repudio). Cuando un sello está asociado con un elemento de datos, se dice que el elemento de datos está
sellado. Nota – Aunque un sello por sí mismo no proporciona el servicio de no repudio, algunos mecanismos de no repudio utilizan el servicio
de integridad proporcionado por los sellos, por ejemplo, para proteger las comunicaciones con terceras partes confiables.
clave secreta Clave que se utiliza con un algoritmo criptográfico simétrico. La posesión de una clave secreta está restringida (usualmente a dos entidades). X.810
seguridad El término "seguridad" se emplea en el sentido de reducir al mínimo las vulnerabilidades de los activos y los recursos. Un activo es cualquier X.800
cosa de valor. La vulnerabilidad es cualquier debilidad que puede explotarse para entrar en un sistema o consultar la información que tiene.
Una amenaza es una posible violación de la seguridad.
administrador de seguridad Persona que es responsable de la definición o aplicación de una o más partes de una política de seguridad. X.810
alarma de seguridad Mensaje generado cuando se detecta un evento relativo a la seguridad definido por la política de seguridad como una condición de alarma. Las X.816
alarmas de seguridad tienen por objeto llamar la atención de las entidades adecuadas oportunamente.
Anexo B
asociación de seguridad Relación entre dos o más entidades para las que existen atributos (información y normas de estado para regir la prestación de servicios de X.803
seguridad en los que participan dichas entidades.
Relación existente entre entidades comunicantes de la capa inferior, que tiene los atributos de asociación de seguridad correspondientes. X.802
auditoría de seguridad Revisión y examen independientes de los registros y actividades del sistema para verificar la idoneidad de los controles del sistema, asegurar X.800
105
que se cumplen la política de seguridad y los procedimientos operativos establecidos, detectar las infracciones de la seguridad y recomendar
106
INFORMACIÓN
los procesos de uno o más mecanismos de seguridad.
información de seguridad Información necesaria para implementar los servicios de seguridad. X.810
(SI)
etiqueta de seguridad Marca vinculada a un recurso (puede ser una unidad de datos) que denomina o designa los atributos de seguridad de dicho recurso. X.800
gestión de seguridad Abarca todas las actividades necesarias para crear, mantener e interrumpir los aspectos relativos a la seguridad de un sistema: gestión de los M.3016.0
servicios de seguridad, instalación de mecanismos de seguridad, gestión de claves (parte de gestión), creación de identidades, claves,
información de control de acceso, gestión del registro de auditoría de seguridad y alarmas de seguridad entre otros.
modelo de seguridad Marco de descripción de los servicios de seguridad que contrarrestan las posibles amenazas al MTS y los elementos de seguridad que X.402
permiten dichos servicios.
política de seguridad 1. Conjunto de reglas establecidas por la autoridad de seguridad que rigen la utilización y prestación de servicios y facilidades de seguridad. X.509
2. Conjunto de criterios para la prestación de servicios de seguridad. Nota – Véanse también política de seguridad basada en la identidad y X.800
política de seguridad basada en reglas. Una política de seguridad completa tratará necesariamente muchos aspectos que están fuera del
ámbito de OSI.
reglas de seguridad Información local que, en función de los servicios de seguridad seleccionados, especifica los mecanismos de seguridad que han de emplearse, X.802
incluidos los parámetros necesarios para explotar dicho mecanismo. Nota – Las reglas de seguridad constituyen reglas de interacción seguras
tal y como se definen en el modelo de seguridad de capas superiores.
servicio de seguridad Servicio proporcionado por una capa de sistemas abiertos comunicantes, que garantiza la seguridad adecuada de los sistemas o de la X.800
transferencia de datos.
estado de seguridad Información de estado que se almacena en un sistema abierto y que se precisa para prestar servicios de seguridad. X.803
testigo de seguridad Conjunto de datos protegido por uno o más servicios de seguridad, junto con la información de seguridad utilizada para prestar esos servicios X.810
de seguridad, que se transfiere entre entidades comunicantes.
transformación de seguridad Conjunto de funciones (funciones de seguridad del sistema y funciones de comunicación de seguridad) que, combinadas, modifican de alguna X.803
INFORMACIÓN
(spamming) inundación de medios que se produce cuando se envían paquetes RTP por puertos UDP. Normalmente el sistema es inundado con paquetes; su
procesamiento consume recursos valiosos del sistema.
autenticación robusta Autenticación por medio de credenciales derivadas criptográficamente. X.509
método de autenticación Método de autenticación en el que ambas entidades comparten información de autenticación común. X.811
simétrica
algoritmo criptográfico Algoritmo de cifrado, o el correspondiente algoritmo de descifrado, que requieren la misma clave para estas dos operaciones. X.810
simétrico
amenaza Violación potencial de la seguridad. X.800
servicio de indicación de Servicio que certifica la existencia de datos electrónicos en un determinado momento. Nota – Los servicios de indicación de hora son útiles y X.842
hora probablemente indispensables para respaldar la validez a largo plazo de las firmas.
análisis del tráfico Información deducida de la observación de flujos de tráfico (presencia, ausencia, cantidad, sentido y frecuencia). X.800
confidencialidad del flujo de Servicio de confidencialidad que ofrece protección contra el análisis de tráfico, es decir, que protege la información que puede derivarse de la X.800
tráfico observación de los flujos de tráfico.
relleno de tráfico Generación de ejemplares de comunicación espurias, unidades de datos y/o datos espurios en las unidades de datos. X.800
Anexo B
trampilla Cuando se altera una entidad de un sistema con el fin de permitir que un agresor produzca efectos no autorizados a petición o en el curso de un X.800
evento o secuencia de eventos predeterminados. Por ejemplo, se podría modificar la validación de una contraseña para validar, no sólo su
efecto normal, sino también la contraseña del agresor.
caballo de troya El caballo de troya introducido en el sistema tiene una función no autorizada, además de su función autorizada. Un relevador que también X.800
107
fiduciario (de confianza) Se dice que la entidad X confía en la entidad Y para un conjunto de actividades solamente si la entidad X puede confiar en que la entidad Y se X.810
comporta de una manera particular con respecto a las actividades.
entidad fiable Entidad que puede infringir una política de seguridad, ya sea porque ejecuta acciones indebidas o porque no ejecuta las acciones debidas. X.810
Anexo B
INFORMACIÓN
certificado X.509 Especificación de certificado de una clave pública que forma parte de las normas de la Rec. UIT-T X.500. J.170
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Anexo B 109
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Acrónimos Definición
AA [X.509] Autoridad de atributo (attribute authority)
ACI [SANCHO] Información de control de acceso (access control information)
AE [M.3010] Entidad de aplicación (application entity)
AES [H.235] [J.170] Algoritmo de criptación avanzada (advanced encryption standard algorithm)
APS [SANCHO] Conmutación automática de protección (automatic protection switching)
ASN.1 [H.680] Notación de sintaxis abstracta uno (abstract syntax notation one)
ASON [SANCHO] Red óptica con conmutación automática (automatically switched optical network)
ASP [X.805] [X.1121] Proveedor de servicio de aplicación (application service provider)
CA [H.234] [H.235] [J.170] [X.509] Autoridad de certificación (certification authority).
Organización de confianza que acepta las solicitudes de certificación de las entidades, autentica las
solicitudes, emite certificados y mantiene información del estado sobre los certificados.
[J.170] Agente de llamada (call agent). Parte de la CMS que mantiene el estado de la
comunicación y controla el lado de la línea
CME [X.790] Entidad de gestión conforme (conformant management entity)
CMIP [M.3010] Protocolo común de información de gestión (common management information
protocol)
CMS [J.170] Sintaxis de mensaje criptográfico (cryptographic message syntax)
[J.170] Servidor de gestión de llamadas (call management server), que controla las conexiones de
audio. También conocido como agente de llamada (call agent) en la terminología MGCP/SGCP
(es un ejemplo de servidor de aplicación)
CORBA [SANCHO] Arquitectura de intermediario de petición de objeto común (common object request
broker architecture)
COS [SANCHO] Clase de servicio (class of service)
CP Política de certificado (certificate policy)
CPS [SANCHO: X.842] Declaración de ejecución práctica de la certificación (certification practice
statement)
[SANCHO: Q.817] Declaración de política de certificación (certification policy statement)
CRL [H.235] [X.509] Lista de revocación de certificados (certificate revocation list)
DCN [SANCHO] Red de comunicación de datos (data communication network)
DES [SANCHO] Norma de criptación de datos (data encryption standard ).
Norma de criptación digital (digital encryption standard )
DHCP [SANCHO] Protocolo dinámico de configuración de anfitrión (dynamic host configuration
protocol)
DOCSIS [SANCHO] Especificación de interfaz del servicio de datos por cable (data-over-cable service
interface specification)
DSA [X.509] Agente de sistema de directorio (directory system agent)
[SANCHO] Algoritmo de firma digital (digital signature algorithm)
DSL [SANCHO] Bucle de abonado digital (digital subscriber loop)
DSP [SANCHO] Procesador de señales digitales (digital signal processor)
[SANCHO] Protocolo de servicio de directorio (directory service protocol )
FDS [SANCHO] Sistema de detección de fraude ( fraud detection system)
FEAL [T.36] Familia de algoritmos para el cifrado rápido de datos ( fast data encipherment algorithm).
Refleja bloques de 64 bits de texto sin cifrar en bloques cifrados de 64-bits, mediante una clave
secreta con la misma longitud. Aunque es similar a la DES, tiene una función f (f- function) mucho
más simple. Como es más rápida y simple, es más adecuada para microprocesadores de baja
complejidad (tarjetas con microprocesador, por ejemplo). (A. Menezes et al., Handbook of
Applied Cryptography, CRC Press, 1997).
FIGS [M.3210.1] Sistema de registro de información de fraude ( fraud information gathering system)
GK [H.235] [H.510] [H.530] Controlador de acceso (gatekeeper)
GW [H.235] Pasarela (gateway)
HFC [SANCHO] Cable híbrido fibra/coaxial (hybrid fibre-coaxial cable)
HFX [T.30] [T.36] Cifrado de facsímil Hawthorne (Hawthorne facsimile cipher)
HKM [T.30] [T.36] Algoritmo de gestión de claves de Hawthorne (Hawthorne key management
110 Anexo B
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Acrónimos Definición
algorithm)
ICN Redes de información y comunicación (information and communication network)
ICT Tecnologías de la información y la comunicación (information and communication technology)
ID [H.235] Identificador (identifier)
IDEA [T.36] Algoritmo internacional de criptación de datos (international data encryption algorithm).
Fue creado por Xuejia Lai y James Massey en 1992, utiliza cifrado por bloques con una clave de
128 bits (bloques de 64 bits con clave de 128 bits), y suele considerarse muy seguro. Es uno de los
algoritmos más conocidos. Desde su aparición, no se conocen ataques efectivos, aunque se ha
intentado definirlos
(http://searchsecurity.techtarget.com/gDefinition/0,294236,sid14_gci213675,00.html)
IKE [J.170] Intercambio de claves Internet (Internet key exchange) es un mecanismo de gestión de
claves que se utiliza para negociar y calcular claves para las SA en IPSec
IKE– [J.170] Se utiliza cuando se refiere a la utilización del IKE con claves precompartidas a efectos de
autenticación
IKE+ [J.170] Señala una utilización de IKE que requiere certificados de clave pública
IMT-2000 [M.3210.1] Telecomunicaciones móviles internacionales-2000 (international mobile
telecommunications 2000)
IP [X.805] Protocolo Internet (Internet protocol )
IPSec [H.235] [H.530] [J.170] [X.805] Seguridad del protocolo Internet (Internet protocol security)
IVR [J.170] Sistema de respuesta vocal interactiva (interactive voice response system)
LAN [M.3010] Red de área local (local area network)
LDAP [H.235] Protocolo ligero de acceso al directorio (lightweight directory access protocol )
LLA [M.3010] Arquitectura lógica por capas (logical layered architecture)
MAC [H.235] [J.170] Código de autenticación de mensaje (message authentication code). Cadena de
datos de longitud fija que se envía junto con el mensaje para garantizar su integridad; también se le
denomina MIC.
[J.170], Control de acceso a medios (media access control). Una subcapa de la capa de enlace de
datos que suele funcionar directamente sobre la capa física.
MCU [H.235] Unidad multidifusión (multicast unit)
[H.323] Unidad de control multipunto (multipoint control unit)
MD5 [H.235] [J.170] Sumario de mensaje N.º 5 (message digest No. 5)
MG [J.170] Pasarela de medios (media gateway)
MGC [J.170] Controlador de pasarela de medios (media gateway controller)
MGCP [J.170] Protocolo de control de pasarela de medios (media gateway control protocol )
MIB [J.170] [M.3010] Base de información de gestión (management information base)
MIS [M.3010] Servicio de información de gestión (management information service)
MS [M.3210.1] Sistema de gestión (management system)
Memoria de mensajes (message store)
Sección multiplex (multiplex section)
MSP [SANCHO] Protección de sección de multiplexación (multiplex section protection)
MS-SPRing Anillo de protección compartida de sección múltiplex (multiplex section shared protection ring)
MTA [J.170] Adaptador de terminal de medios (media terminal adapter)
Adaptador de terminal multimedios (multimedia terminal adapter)
Agente de transferencia de mensajes (message transfer agent)
NAT [H.235] Traducción de direcciones de red (network address translation)
OAM&P [SANCHO] Operaciones, administración, mantenimiento y aprovisionamiento (operations,
administration, maintenance & provisioning)
OS [M.3010] [X.790] Sistema de operaciones (operations system)
OSF [M.3010] Función de sistema de operaciones (operations systems function)
OSI [SANCHO] Interconexión de sistemas abiertos (open systems interconnection)
Anexo B 111
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Acrónimos Definición
OSS [J.170] Sistema de soporte de operaciones (operations systems support). Software administrativo
utilizado para la gestión de configuración, calidad de funcionamiento, fallos, contabilidad, y
seguridad
PDA Agenda digital personal ( personal data assistant)
PKI [H.235] [H.530] [X.509] [J.170] Infraestructura de claves públicas (public key infrastructure).
Proceso de emisión de certificados de clave pública, que incluye normas, Autoridades de
certificación, comunicación entre autoridades y protocolos para los procesos de gestión de la
certificación
PKINIT [J.160] Autenticación inicial mediante criptografía de clave pública ( public key cryptography
initial authentication)
[J.191] Criptografía de clave pública para la autenticación inicial ( public-key cryptography for
initial authentication)
PMI [X.509] Infraestructura de gestión de privilegios ( privilege management infrastructure)
QoS [SANCHO] Calidad de servicio (quality of service)
RA Autoridad de registro (registration authority)
RADIUS [J.170] Servicio de usuario de marcación para autenticación a distancia (remote authentication
dial-in user service)
RAS [SANCHO] Registro, admisión y situación (registration, admission and status)
[SANCHO] Protocolo de registro, admisión y estado (registration, admission and status protocol )
RBAC [X.509] Control de acceso basado en los cometidos (role-based access control )
RKS [J.170] Servidor de mantenimiento de registros (record keeping server).
Dispositivo que recopila y correlaciona los diversos mensajes de evento
RSA [H.235] [T.30] [T.36] Rivest, Shamir y Adleman (algoritmo de clave pública)
RTP [H.225.0] [H.235] [J.170] Protocolo en tiempo real (real time protocol )
SHA1 [H.235] Algoritmo de generación numérica seguro N.º 1 (secure hash algorithm No. 1)
SG Pasarela de señalización (signalling gateway)
SIP [J.170] [X.805] Protocolo de inicio de sesión (session initiation protocol ).
Protocolo (de señalización) de control de la capa de aplicación utilizado para crear, modificar, y
terminar sesiones con uno o varios participantes
SNC [SANCHO] Conexión de subred (sub-network connection)
SNMP [J.170] [X.805] Protocolo simple de gestión de red (simple network management protocol )
SoA [X.509] Fuente de autoridad (source of authority)
SRTP [H.225.0] [H.235] Protocolo de transporte en tiempo real seguro (secure real time protocol )
SS7 [J.170] [X.805] Sistema de señalización N.º 7. Arquitectura y conjunto de protocolos para la
señalización de llamada fuera de banda en una red telefónica
SSL [H.235] [X.805] Capa de zócalo segura (secure socket layer)
TFTP [SANCHO] Protocolo de transferencia de ficheros trivial (trivial file transfer protocol )
TGS [J.160] Servidor que concede tique (ticket granting server)
TLS [H.235] Seguridad de capa de transporte (transport level security)
RGT [M.3010] [M.3210.1] [X.790] Red de gestión de las telecomunicaciones
TTP [X.810] Tercera parte confiable (trusted third party)
UDP [J.170] Protocolo de datagrama de usuario (user datagram protocol )
VA Autoridad de validación (validation authority)
VoIP [X.805] Voz por IP (voice over IP)
VPN [X.805] Red privada virtual (virtual private network)
112 Anexo B
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Anexo C
El trabajo de normalización del UIT-T se hace a través de Comisiones de Estudio (CE), en las que los
representantes de los miembros del Sector preparan Recomendaciones (normas) relativas a los
diferentes campos de las telecomunicaciones internacionales. El trabajo de las CE está organizado en
Cuestiones de estudio, que tratan cada una un aspecto determinado de la normalización de las
telecomunicaciones. A continuación se enumeran las Comisiones de Estudio del UIT-T para el periodo
de estudios 2005-2008, sus títulos y mandatos, y se presenta una lista de las Cuestiones que tienen que
ver con el tema de la seguridad.
Se encarga de los estudios sobre los principios de la prestación de servicios, definición y requisitos de
explotación de la emulación de servicios; requisitos de numeración, denominación, direccionamiento y
asignación de recursos, incluidos los criterios y procedimientos para reservas y asignaciones; requisitos de
encaminamiento e interfuncionamiento; factores humanos; aspectos de explotación de redes y requisitos
conexos de calidad de funcionamiento, entre otros, gestión de tráfico de red, calidad de servicio (ingeniería de
tráfico, calidad de funcionamiento operacional y mediciones del servicio); aspectos de explotación del inter-
funcionamiento entre redes tradicionales y en evolución de telecomunicaciones; evaluación de las experiencias
comunicadas por operadores, fabricantes y usuarios sobre diversos aspectos de la explotación de redes.
– C.1/2 – Aplicación de los planes de numeración, denominación y direccionamiento para los servicios de
telecomunicaciones, y aspectos de la explotación y del servicio de la numeración, incluida la definición de
servicio (F.851)
Se encarga de los estudios referentes a los principios de tarificación y contabilidad para los servicios
internacionales de telecomunicación y del estudio de los temas relativos a la economía y política de las
telecomunicaciones. Con tal fin, la Comisión de Estudio 3 impulsará en particular la colaboración entre sus
Miembros con vistas a establecer tasas lo más reducidas posible en consonancia con un servicio eficiente y
teniendo en cuenta la necesidad de mantener una administración financiera independiente de las
telecomunicaciones sobre bases idóneas.
Anexo C 113
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
114 Anexo C
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Se encarga de los estudios relativos a la gestión de los servicios, las redes y los equipos de telecomunicaciones,
incluidos los de las redes de la próxima generación (NGN) y la aplicación y evolución del marco de la red de
gestión de las telecomunicaciones (RGT). Además, se encarga de otros estudios de gestión de las
telecomunicaciones relativos a las designaciones, los procedimientos operativos relacionados con el transporte,
y las técnicas y la instrumentación de pruebas y mediciones.
Comisión de Estudio Rectora en aspectos de gestión. Su trabajo en temas de seguridad trata sobre:
b) Requisitos detallados para garantizar la seguridad de la red de gestión (también conocida como plano
de gestión), en particular en un entorno cada vez más importante de convergencia de redes.
La gestión de la red de telecomunicaciones se define a varios niveles de abstracción, a saber desde la gestión
misma de la información en un elemento de red hasta los servicios de gestión ofrecidos a los abonados. Los
requisitos de seguridad para el intercambio de información entre sistemas de gestión, y entre ellos y elementos
de red, depende de si las redes de gestión están dentro del dominio de una sola administración o entre varias de
éstas. Basándose en los principios arquitecturales, se han venido definiendo, en varias Recomendaciones y en
otras que están en desarrollo, los requisitos explícitos, y el soporte de mecanismos y protocolos.
La serie de Recomendaciones M.3016 aprobada recientemente sustituye a la serie original de la Rec.
UIT-T M.3016 (1998). En ella se describe la importancia y la aplicabilidad de la seguridad en lo referente al
lenguaje de la RGT. En lugar de imponer la prestación de un conjunto de servicios como medida de protección
ante las amenazas, se especifica un marco en que las distintas organizaciones pueden especificar la utilización
de los mecanismos disponibles.
En la serie M.3016 se tratan las siguientes amenazas en la RGT: la usurpación de identidad, la escucha
clandestina, el acceso no autorizado, la pérdida o la alteración de información, el repudio, la falsificación, y la
denegación de servicio. En ella también se abordan los siguientes aspectos de la seguridad: la confidencialidad,
la integridad de datos, la imputabilidad y la disponibilidad.
Anexo C 115
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Entre las amenazas electromagnéticas se cuentan los fenómenos transitorios de alta potencia generados por
actividades humanas malintencionadas, como los impulsos electromagnéticos a gran altitud (HEMP) y las
emisiones de generadores de alta potencia electromagnética (HPEM, high power electromagnetic), que
incluyen las fuentes de alta potencia de microondas (HPM) y de banda ultraancha (UWB, ultra-wideband ). La
seguridad electromagnética también tiene que ver con la prevención de posibles fugas de información en la red
causadas por emisiones radioeléctricas inesperadas de los equipos.
116 Anexo C
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
a) El empleo de redes de cable y redes híbridas, principalmente diseñadas para la entrega de programas
radiofónicos y de televisión a los hogares, como redes integradas de banda ancha, que también pueden
transportar servicios vocales u otros servicios que dependen críticamente de la secuencia temporal,
vídeo según demanda, servicios interactivos, etc.
b) El empleo de sistemas de telecomunicación para contribución, distribución primaria y distribución
secundaria de programas radiofónicos y de televisión y servicios de datos similares.
En calidad de Comisión de Estudio Rectora en materia de redes de cable integradas de banda ancha y
televisión, evalúa las amenazas y vulnerabilidades de las redes y los servicios de banda ancha, documenta los
objetivos de seguridad, estudia las posibles medidas de protección, y define arquitecturas de seguridad.
a) Los servicios seguros de banda ancha: Suministro de servicios de seguridad para las redes de acceso de
banda ancha. Concretamente, autenticación del módem de cable, gestión de clave criptográfica, privacidad
e integridad de los datos transmitidos, y descarga segura de software para el módem de cable.
b) Los servicios seguros VoIP: IPCablecom es un proyecto especial relacionado con servicios interactivos
altamente dependientes del tiempo, en redes de televisión por cable y mediante el IP, en particular la
transmisión de voz y vídeo por el IP. Los servicios de seguridad que se ofrecen en el IPCablecom son:
autenticación del adaptador de terminal multimedias (MTA, multimedia terminal adapter) al proveedor de
servicio, autenticación del proveedor de servicio al MTA, preparación y configuración segura de
dispositivos, gestión segura de dispositivos, señalización segura, y seguridad de medios.
c) Servicios seguros de redes propias (domésticas): Gracias a los módem de cable mejorados se pueden
ofrecer servicios en redes domésticas del tipo cortafuegos y traducción de dirección de red. Los servicios
de seguridad con que se cuenta para dichos módems son: autenticación del MTA al proveedor de servicio,
autenticación del proveedor de servicio al MTA, preparación y configuración segura de dispositivos,
gestión segura de dispositivos, funcionalidad de filtrado de paquetes/cortafuegos, gestión segura de
cortafuegos, y descarga segura de software para el módem mejorado.
d) Entornos seguros de aplicación para servicios de televisión interactivos: Los servicios de televisión
interactivos dependen de los servicios de seguridad definidos en la especificación de Java y la plataforma
doméstica multimedias (MHP, multimedia home platform).
Anexo C 117
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
– C.3/9 – Métodos y prácticas para el acceso condicional y la protección contra las copias no autorizadas y la
redistribución no autorizada ("control de redistribución" para la distribución de televisión digital por cable a
los hogares) (J.93, J.96)
– C.8/9 – Distribución de servicios y aplicaciones digitales en la televisión por cable, que utilizan protocolos
Internet y/o datos basados en paquetes (J.112)
– C.9/9 – Aplicaciones de señales vocales y vídeo con protocolos Internet en las redes de televisión por cable
(J.160, J.170 y J.191)
– C.10/9 – Ampliación de los servicios por cable utilizando redes de banda ancha domésticas
Se encarga de los estudios relativos a los requisitos y protocolos de señalización para funciones relacionadas
con el protocolo Internet (IP), algunas funciones relacionadas con la movilidad, funciones multimedias y la
mejora de las Recomendaciones actuales sobre protocolos de señalización de interfuncionamiento y acceso de
ATM, RDSI-BE y RTPC.
– C.7/11 – Requisitos y protocolos de señalización y control para soportar la anexión en entornos NGN
118 Anexo C
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Se encarga de dar orientación sobre la calidad de transmisión de extremo a extremo de redes y terminales,
tomando como referencia la calidad percibida y la aceptación de aplicaciones de texto, voz y multimedias por
los usuarios. Si bien esta labor comprende las implicaciones de transmisión para todas las redes (por ejemplo,
redes basadas en PDH, SDH, ATM, IP así como las redes NGN) y para todos los terminales de
telecomunicaciones (por ejemplo, microteléfonos, terminal de manos libres, auriculares, móviles, audiovisuales
y de respuesta interactiva a la voz), se presta especial atención a la calidad de servicio IP, la compatibilidad y las
implicaciones para las NGN. En sus labores se incluyen temas de gestión de la calidad de funcionamiento y de
los recursos.
– C.13/12 – Requisitos en cuanto a la calidad de servicio/calidad de la percepción, así como los métodos de
evaluación
– C.17/12 – Calidad de funcionamiento de las redes basadas en el protocolo Internet (IP)
Anexo C 119
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Se encarga de los estudios relativos a la arquitectura, la evolución y la convergencia de las redes de la próxima
generación (NGN), incluidos los marcos y las arquitecturas funcionales, los requisitos de señalización para las
NGN, la coordinación de la gestión de proyectos de NGN en las Comisiones de Estudio, la planificación de
sistemas, los escenarios de implementación y los modelos de instalación, las capacidades de la red y del
servicio, la compatibilidad, la repercusión del IPv6, la movilidad y la convergencia en las NGN y los aspectos
de la red pública de datos.
Al reconocer que la seguridad es uno de los elementos fundamentales de las NGN, la CE 13 ha creado una
Cuestión dedicada a dicho tema: La Cuestión 15/13, Seguridad de las NGN, está centrada en el estudio de los
asuntos de seguridad específicos a las NGN y la definición de soluciones. Uno de los objetivos esenciales de la
CE 13 es elaborar un conjunto de normas que garanticen, en la mayor medida posible, la seguridad de la
infraestructura de las telecomunicaciones ahora que las redes evolucionan hacia las NGN.
La Comisión de Estudio 13 también ha decidido incorporar en cada una de las Recomendaciones nuevas y
revisadas una sección dedicada a la seguridad, en el que se indicarán las secciones de la Recomendación que
tratan de los aspectos relativos a la seguridad.
La Comisión de Estudio 13 trabaja en los asuntos relativos a la seguridad de las NGN en colaboración con otras
Comisiones de Estudio y con otros organismos de normalización. El IETF (Internet, Seguridad y Transporte),
3GGP, 3GPP2 y el Foro DSL principales son las organizaciones de normalización para los estudios de seguridad
realizados por la CE 13.
120 Anexo C
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
a) Requisitos para la gestión de equipos de transporte: En G.7710/Y.1701, G.784 y G.874 se tratan las
funciones de gestión de equipos (EMF, equipment management functions) dentro de un elemento de
red (NE, network element) de transporte que son comunes a varias tecnologías, específicas a los NE de
la SDH y de la OTN, respectivamente. Se describen aplicaciones para fecha y hora, gestión de averías,
gestión de configuración, gestión de cuenta, gestión de seguridad y gestión de calidad de
funcionamiento. De estas aplicaciones salen las especificaciones de funciones EMF y sus requisitos.
Actualmente se estudian los requisitos de seguridad en estas Recomendaciones.
Anexo C 121
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
e) Marco de gestión de la ASON: en G.7718/Y.1709 se tratan los aspectos de gestión del plano de control
ASON y las interacciones de este plano de control de ASON con el plano de gestión. Se incluirán los
requisitos para los distintos tipos de gestión (averías, configuración, contabilidad, calidad de
funcionamiento y seguridad) en el plano de control.
– C.2/16 – Comunicaciones de audio, vídeo y datos en tiempo real a través de redes con conmutación de
paquetes (H.323)
– C.4/16 – Características avanzadas de los servicios de comunicación multimedias sobre las plataformas de
los sistemas multimedias definidas por el UIT-T (H.350.2)
122 Anexo C
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Anexo C 123
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Los temas de seguridad forman parte de la labor que se realiza en torno a los nombres de dominio
internacionales. La Cuestión 16/17 tiene por objeto identificar la documentación técnica existente sobre los
nombres de dominio internacionales, incluida la documentación relativa a los riesgos de seguridad que implica la
implementación de estos nombres en las redes de telecomunicaciones. Esta tarea se realiza en consulta con
organismos como la ISO/CEI, el Consorcio UNICODE, IETF, ICANN y CENTR.
GT 2/17 Seguridad en las telecomunicaciones
– C.4/17 – Proyecto de seguridad de los sistemas de comunicaciones
El objetivo de esta Cuestión es establecer la finalidad, coordinar y organizar las actividades de seguridad en
materia de telecomunicaciones en el marco del UIT-T. El tema de la seguridad se abordará adoptando una
metodología descendente en colaboración con otras Comisiones de estudio y organizaciones de normalización.
Se trata de concentrar los esfuerzos en los ámbitos estratégico y de proyectos.
– C.5/17 – Arquitectura y marco genérico de la seguridad
La seguridad en las redes debería fundamentarse en arquitecturas de seguridad normalizadas y tecnologías de
seguridad normalizadas, para definir soluciones de seguridad rentables y globales que puedan aplicarse a
distintos tipos de redes, servicios y aplicaciones en un entorno de múltiples vendedores. Habida cuenta de las
amenazas de seguridad para un entorno de comunicaciones y el constante progreso de las contramedidas de
seguridad que existen para luchar contra dichas amenazas, en el marco de este proyecto se examinan nuevos
requisitos de seguridad y soluciones, y la evolución de las arquitecturas y los marcos de seguridad para adaptarse
a la nuevas condiciones.
– C.6/17 – Ciberseguridad
En esta Cuestión se examinan los aspectos de las ciberseguridad en el contexto de la normalización internacional,
a saber:
los procesos de distribución, compartición y divulgación de información de vulnerabilidad;
el procedimiento normalizado en las operaciones de manejo de incidentes en el ciberespacio;
la estrategia de protección de la infraestructura de red fundamental.
– C.7/17 – Gestión de la seguridad
La finalidad de esta Cuestión es elaborar un conjunto de Recomendaciones sobre gestión de la seguridad para el
UIT-T, teniendo en cuenta la necesidad de hacerlo en colaboración con la Comisión Técnica Mixta 1 de ISO/CEI.
La prioridad es la identificación y gestión de los riesgos en los sistemas de telecomunicaciones, y armonizar el
sistema de gestión de la seguridad de la información (ISMS) para los operadores de telecomunicaciones con las
normas ISMS en vigor.
– C.8/17 – Telebiometría
Esta Cuestión, que se basa en los trabajos realizados en torno a la identificación y la autenticación personal por
medio de la telebiometría, se estudia en estrecha colaboración con otros organismos de normalización
competentes. Se trata de estudiar la utilización de métodos telebiométricos seguros para mejorar la identificación
y la autenticación de los usuarios y las particularidades de las tecnologías de autenticación biométricas en el
campo de las telecomunicaciones.
– C.9/17 – Servicios de comunicación seguros
Debido a determinadas características específicas de las comunicaciones móviles (por ejemplo, la transmisión por
el aire, la capacidad de procesamiento limitada y el tamaño de la memoria de los pequeños dispositivos móviles),
la seguridad plantea dificultades particulares y debe ser estudiada con especial atención. En el marco de esta
Cuestión se examinan la identificación y definición de los servicios de comunicación seguros en las
comunicaciones móviles o en los servicios por Internet, la identificación y la reacción a las amenazas que pesan
sobre los servicios de comunicaciones, las tecnologías de soporte de los servicios de comunicaciones seguros, y
las soluciones para mantener una interconectividad segura entre los distintos servicios de comunicación.
– C.17/17 – Soluciones técnicas al problema de las comunicaciones indiscriminadas
En esta Cuestión se estudian los requisitos técnicos, los marcos, las directrices y las nuevas tecnologías
necesarias para contrarrestar las comunicaciones indiscriminadas. Se está elaborando un conjunto de
Recomendaciones destinadas a contrarrestar el problema del correo electrónico basura y las comunicaciones
indiscriminadas en las aplicaciones multimedias, tomando en consideración la necesidad de colaborar con otras
124 Anexo C
LA SEGURIDAD DE LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA INFORMACIÓN
Se encarga de los estudios relativos a las redes para las telecomunicaciones móviles, incluidas las redes de
telecomunicaciones móviles internacionales 2000 (IMT-2000) y posteriores, la conexión inalámbrica a Internet,
la convergencia de las redes móviles y fijas, la gestión de la movilidad, las funciones multimedias en sistemas
móviles, la interconexión, la interoperabilidad y la mejora de las Recomendaciones del UIT -T en vigor sobre las
IMT-2000.
– C.3/19 – Identificación de los sistemas IMT-2000 existentes y en curso de evolución (Q.1741.1, Q.1741.2,
Q.1741.3, Q.1742.1, Q.1742.2, Q.1742.3)
– C.5/19 – Convergencia de los sistemas del servicio fijo y los sistemas IMT-2000 existentes
Anexo C 125