Vous êtes sur la page 1sur 10

TRABAJO COLABORATIVO N 3

ELKIN SAAVEDRA ALVAREZ ROBERTO JOSE HERNANDEZ C.C 1.104.418.168 GIOVANNY AGUDELO OVIEDO C.C 1.116.233.922 ORLANDO QUINTERO MONTERROZA C.C 1.102.828.008

GRUPO 15

TUTOR: ELEONORA PALTA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA CURSO DE TELEFONIA MAYO 27 DEL 2013

INTRODUCCIN

Las telecomunicaciones han sido la base para grandes desarrollos a nivel mundial. Esto ha sido posible gracias a los procedimientos ms sofisticados y minuciosos en la generacin, transporte y recepcin de datos con informacin de toda ndole. En todos los niveles de transporte de informacin se toman las debidas precauciones para asegurar la integridad, evitar el desvi o la perdida y recuperar de manera completa el mensaje, que en fin de cuentas es el propsito de la comunicacin. Con el avance continuo de las telecomunicaciones a nivel mundial y nacional los desarrolladores tanto de sistemas equipos y profesionales en esta rea, tomando como base algunos lineamientos y requerimientos se han visto obligados a implantar algunos sistemas de seguridad tanto como en medio material como en medio digital para as mismo hacer que las comunicaciones se efecten con la mayor seguridad posible, dando como resultado una confiabilidad estable. Las siguientes pginas contienen un resumen de los aspectos de seguridad en telecomunicaciones segn recomendacin del comit de ms alto rango en el asunto. Se puede ampliar informacin en http://www.veeduriadistrital.gov.co/es/grupo/g285/web/Archivo4AS.pdf.

OBJETIVOS

Como parte del aprendizaje en el curso de Telecomunicaciones, se investigan algunos aspectos relacionados con la seguridad. Con base en la elaboracin de este documento pretendemos conocer y aplicar los diferentes tipos de seguridad en las comunicaciones para as mismo hacer una aplicabilidad en el desarrollo de cualquier actividad que tenga que ver con este tema. De acuerdo a la gua de trabajo, que el estudiante investigue y analice las teoras que soportan los fundamentos de la seguridad en sistemas de telecomunicaciones.

SEGURIDAD EN TELECOMUNICACIONES Cuando se habla de seguridad en telecomunicaciones, se hace referencia a la recomendacin UIT-T X.805 en la que se define el marco para la arquitectura y las dimensiones que garantizan la seguridad extremo a extremo de aplicaciones distribuidas. La arquitectura de seguridad se define en tres capas: Infraestructura: Dispositivos de transmisin de red y elementos que la componen. (Encaminadores, centros de conmutacin, servidores, y enlaces de comunicacin). Servicios: Seguridad de los servicios de red que los proveedores prestan a sus clientes, como servicios bsicos de transporte y conectividad, lneas arrendadas, servicios de valor aadido como la mensajera instantnea, etc. Aplicaciones: Seguridad de las aplicaciones de red a las que acceden los usuarios, como el correo electrnico, transferencias de vdeo, etc. La seguridad en las actividades que se efectan en una red, tienen tambin planos de seguridad, que representan los tres tipos de actividades protegidas que se realizan en ella: 1) Plano de gestin, tiene que ver con las actividades (OAM&P) relacionadas con, por ejemplo, la configuracin de un usuario o una red, y otras. 2) Plano de control, se relaciona con los aspectos de sealizacin necesarios para establecer (y modificar) la comunicacin extremo a extremo a travs de la red, sin importar el medio y la tecnologa utilizados en ella 3) Plano usuario de extremo: Seguridad cuando se accede y utiliza la red; se considera la seguridad de flujos de datos del usuario extremo. En el marco de la recomendacin se definen ocho dimensiones, las cuales se aplican a cada una de las componentes de la matriz formada entre las capas y los planos, de tal manera que se puedan tomar medidas para contrarrestar los problemas de seguridad correspondientes. En la siguiente figura se indican los planos, capas y dimensiones de seguridad de la arquitectura de seguridad.

Privacidad y confidencialidad de datos La Rec. UIT-T X.805 establece una diferencia explcita: Privacidad: Proteccin de la asociacin de la identidad de los usuarios y sus actividades (por ejemplo, compras en lnea, sitios que visitan en la Internet, etc.) La confidencialidad: se refiere a la proteccin contra accesos no autorizados al contenido de los datos. Para garantizar la confidencialidad de datos se suele utilizar mtodos del tipo criptacin, listas de control de acceso y permisos de acceso a ficheros. Autenticacin: Consiste en probar la veracidad de la identidad reclamada por una entidad. Se consideran entidades a las personas, los mecanismos, servicios y aplicaciones. La red debe proteger la informacin que se utiliza para la identificacin, la autenticacin y la autorizacin. Integridad de datos: Los datos no han sido alterados de una manera no autorizada. Garantiza que la informacin est protegida contra: modificacin, supresin, creacin, y copia de los datos. No repudio: Estrategia encaminada a evitar que un usuario niegue ms adelante haber efectuado una accin. Entre stas se incluyen la creacin, origen, recepcin y entrega de contenidos. Control de acceso: Protege contra la utilizacin de recursos de red sin autorizacin. El control de acceso garantiza que slo las personas y los dispositivos autorizados pueden acceder a los elementos de red, la informacin almacenada, los flujos de informacin, los servicios y las aplicaciones. Seguridad de la comunicacin: Se define en la Rec. UIT-T X.805 y que garantiza que los flujos de informacin slo circulan entre los puntos extremos autorizados. Est relacionada con las medidas para controlar los flujos de trfico de red tendientes a evitar la desviacin y la interceptacin de la informacin que circula. Disponibilidad: Garantiza que una interrupcin de la red no impida el acceso autorizado a los elementos de sta, la informacin almacenada, los flujos de informacin, los servicios y las aplicaciones. Esta categora incluye soluciones para recuperacin en caso de desastre y para restablecimiento de la red.

SEGURIDAD FSICA Aquellas instalaciones fijas o semipermanentes donde se ubiquen los distintos componentes de los sistemas que manejen informacin clasificada CONFIDENCIAL o equivalente o superior, debern estar acreditadas como zonas de acceso restringido, que podrn estar configuradas como rea clase I o rea clase II, segn los criterios que se marcan en la norma NS/03 de la Autoridad Nacional sobre seguridad fsica. No obstante, existen otros requisitos por los cuales las instalaciones que alojan servidores o equipos crticos de red, de

comunicaciones o de cifra, que almacenan, procesan o transmiten informacin clasificada, podrn necesitar ser acreditadas como rea clase I, o implementar especiales medidas de proteccin para evitar la posibilidad de acceso no autorizado a los equipos considerados como crticos.

SEGURIDAD EN REDES La seguridad en los sistemas de informacin y de cmputo se ha convertido en uno de los problemas ms grandes desde la aparicin, y ms aun, desde la globalizacin de Internet. Dada la potencialidad de esta herramienta y de sus innumerables aplicaciones, cada vez ms personas y ms empresas sienten la necesidad de conectarse a este mundo. De lo anterior, los administradores de red han tenido la necesidad de crear polticas de seguridad consistentes en realizar conexiones seguras, enviar y recibir informacin encriptada, filtrar accesos e informacin, etc. No obstante lo anterior, el inters y la demanda por Internet crecen y crece y el uso de servicios como World Wide Web (WWW), Internet Mail, Telnet y el File Transfer Protocol (FTP) es cada vez ms popular. El presente trabajo piensa dar una visin global acerca de los problemas de seguridad generados por la popularizacin de Internet, como las transacciones comerciales y financieras seguras, el ataque externo a redes privadas, etc. Se trataran temas como el uso de firewalls, de llaves pblicas (criptografa) y los niveles de seguridad establecidos en la actualidad. NIVELES DE SEGURIDAD De acuerdo con los estndares de seguridad en computadoras desarrollado en el libro naranja del Departamento de Defensa de Estados Unidos, se usan varios niveles de seguridad para proteger de un ataque al hardware, al software y a la informacin guardada. NIVEL D1: Es la forma ms elemental de seguridad disponible, o sea, que el sistema no es confiable. Este nivel de seguridad se refiere por lo general a los sistemas operativos como MS-DOS, MS-Windows y System 7.x de Apple Macintosh. Estos sistemas operativos no distinguen entre usuarios y tampoco tienen control sobre la informacin que puede introducirse en los discos duros. NIVEL C1: El nivel C tiene dos subniveles de seguridad: C1 y C2. El nivel C1, o sistema de proteccin de seguridad discrecional, describe la seguridad disponible en un sistema tpico Unix. Los usuarios debern identificarse a s mismos con el sistema por medio de un nombre de registro del usuario y una contrasea para determinar qu derechos de acceso a los programas e informacin tiene cada usuario. NIVEL C2: Junto con las caractersticas de C1, el nivel C2 tiene la capacidad de reforzar las restricciones a los usuarios en su ejecucin de algunos comandos o el

acceso de algunos archivos basados no slo en permisos, sino en niveles de autorizacin. Adems requiere auditorias del sistema. La auditora se utiliza para mantener los registros de todos los eventos relacionados con la seguridad, como aquellas actividades practicadas por el administrador del sistema. La auditora requiere autenticacin y procesador adicional como tambin recursos de disco del subsistema. NIVEL B1: El nivel B de seguridad tiene tres niveles. El nivel B1, o proteccin de seguridad etiquetada, es el primer nivel que soporta seguridad de multinivel, como la secreta y la ultrasecreta. Parte del principio de que un objeto bajo control de acceso obligatorio no puede aceptar cambios en los permisos hechos por el dueo del archivo. NIVEL B2: Conocido como proteccin estructurada, requiere que se etiquete cada objeto como discos duros, terminales. Este es el primer nivel que empieza a referirse al problema de comunicacin de objetos de diferentes niveles de seguridad. NIVEL B3: O nivel de dominios de seguridad, refuerza a los dominios con la instalacin de hardware. Requiere que la terminal del usuario se conecte al sistema por medio de una ruta de acceso segura. NIVEL A: Nivel de diseo verificado, es el nivel ms elevado de seguridad. Todos los componentes de los niveles inferiores se incluyen. Es de distribucin confiable, o sea que el hardware y el software han sido protegidos durante su expedicin para evitar violaciones a los sistemas de seguridad.

Requisitos de seguridad Seguridad de los sistemas Todos los sistemas debern disponer de un conjunto equilibrado de servicios de seguridad que permitan alcanzar los objetivos de seguridad requeridos: Identificar y autenticar a los individuos con acceso autorizado. Controlar los accesos a la informacin en base al principio de necesidad de conocer. Verificar y mantener la integridad de la informacin clasificada y de los elementos del sistema. Mantener la disponibilidad requerida para la informacin y los elementos del sistema. Garantizar y verificar el funcionamiento de los mecanismos de seguridad del sistema. Registrar y auditar la actividad de los usuarios del sistema. Controlar las conexiones y los enlaces de los sistemas.

Prevenir, detectar y corregir los impactos o incidentes que afecten a la confidencialidad, integridad y disponibilidad de la informacin o a la integridad y disponibilidad del sistema que la maneja. Diez Consejos Para Que Su Central Telefnica Sea Mas Segura

Si Usted est a cargo de un sistema telefnico VoIP / SIP est pensando adoptar uno para su empresa, la seguridad en VoIP (voz sobre IP) es probablemente una de las consideraciones ms importantes. En este artculo presentamos diez consejos sencillos que pueden ayudarle a hacer su sistema telefnico VoIP ms resistente a ataques. 1. Proteja su interfaz administrativa utilizando una buena contrasea. 2. Escoja fuertes y originales contraseas para sus telfonos SIP. 3. Implemente seguridad VoIP desde la fase de diseo. 4. Simplifique lo ms posible. 5. Evite exponerse a redes no confiables. 6. Utilice IDS (sistema de deteccin de intrusos). 7. Monitoree el uso de la red. 8. Fortalezca su sistema operativo. 9. Use un servidor dedicado. 10. Mantenga el sistema operativo actualizado

CONCLUSIONES

Al haber hecho esta investigacin llegamos a la conclusin que es bastante importante la implementacin y aplicabilidad de los medios de seguridad en las comunicaciones para as mismo hacer ms seguras las comunicaciones y dar confiabilidad a las mismas ya que por estos medios se maneja informacin confidencial que amerita toda clase de seguridad. Las centrales telefnicas pblicas o privadas deben contar con plataformas de seguridad tanto para las demandas actuales como para las futuras o por lo menos tener la capacidad de actualizar sus caractersticas tecnolgicas hasta los niveles que permita la visin del desarrollo. Se logro conocer los requisitos mnimos con que debe contar una central telefnica, los protocolos de seguridad que se deben llevar a cabo, y una serie de consejos muy tiles a tener en cuenta en el momento de implementar una central de telecomunicacin.

BIBLIOGRAFIA Edicin 3, Diciembre del 2012. Seguridad en los sistemas de informacin y comunicaciones. Consejos para que si central telefnica sea ms segura Extrado el 18 de mayo del 2013 de http://www.3cx.es/articulos-sobre-voip/seguridad-voip/ http://www.veeduriadistrital.gov.co/es/grupo/g285/web/Archivo4AS.pdf http://en.wikipedia.org/wiki/OAMP

Vous aimerez peut-être aussi