You are on page 1of 16

UNIDAD TEMATICA

Universidad Técnica de Oruro
Facultad Nacional de Ingeniería
Carrera Ingeniería
Eléctrica y Electrónica
Oruro - Bolivia

GESTION DE REDES DE TELECOMUNICACION
ELT- 3962

FNI/ELT-ETN/UT 3
Ver.

Pag.

0

1

UNIDAD TEMATICA NRO. 3
GESTION DE SEGURIDAD

SEMESTRE I/2014

Docente: Ing. Roly Chávez Villca

Contenido:
3.1. Introducción.
3.2. Arquitectura de Seguridad para Redes de Telecomunicación.
3.3. Sistemas de Gestión de Seguridad de Redes de Telecomunicaciones.

2014

Docente: Ing. Roly Chávez Villca

1

ELT – 3962 Gestión de Redes de Telecomunicación

ARQUITECTURA DE SEGURIDAD PARA REDES DE TELECOMUNICACION A partir de todo el análisis realizado sobre las normas de trabajo existentes. Implantación y Mantenimiento de la seguridad. Desde la precursora del Sector de Normalización de la Unión Internacional de Telecomunicaciones (UIT-T). Docente: Ing. INTRODUCCIÓN. Para lograr esto. proveedores y clientes.1. servicios e información). en busca de asegurar el funcionamiento de sus sistemas. se han desarrollado un grupo de normas de seguridad para el entorno de las telecomunicaciones a partir de los enfoques de la Gestión de la Información y de la Gestión de Redes. 3. servicios y aplicaciones. Ver Figura 1. las características de las redes de telecomunicaciones actuales. se requiere del trabajo con soluciones estándares.3962 FNI/ELT-ETN/UT 3 Ver.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro . incluyendo la ISO 270012 de la International Standard Organization. arquitecturas y esquemas de trabajo. 0 2 3. Roly Chávez Villca 2 ELT – 3962 Gestión de Redes de Telecomunicación . La industria de las telecomunicaciones y de la información está trabajando en busca de nuevas soluciones de seguridad que puedan ser aplicadas a cualquier tipo de red. de video y de datos. Hasta el momento. Compuesto por los grupos de amenazas a las que están expuestas las redes de telecomunicaciones y sus elementos (dispositivos. Además. que han sido adoptados en alguna medida por los operadores de redes de telefonía. se han definido conceptos. las tendencias de los problemas y las soluciones de seguridad y de la experiencia de los autores. en un mundo tan heterogéneo en cuanto a fabricantes.2. sencillo y flexible.Bolivia UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT. Fig. se propone una Arquitectura de Seguridad para redes de Telecomunicaciones. integra un grupo de componentes que contemplan los aspectos más importantes inherentes a la seguridad de las redes: - Modelo de Amenazas. 1 Arquitectura de Seguridad para las redes de telecomunicación Esta arquitectura constituye un modelo de trabajo general. para las tareas de Planificación. Pag.

Estructura modular de la Red Este componente representa la red que se pretende proteger o en la cual se persigue gestionar la seguridad mediante el empleo de la Arquitectura de Seguridad propuesta. La representación de la red de telecomunicaciones se realiza mediante una estructura modular que generalmente responde a la arquitectura funcional de la red y a las actividades fundamentales que en ella se desarrollan. Este Modelo de Amenazas no tiene que ser asumido de forma rígida.1. Representa la red de telecomunicaciones que se pretende proteger de las amenazas encontradas. mecanismos y soluciones de seguridad. Modelo de Amenazas Las redes de telecomunicaciones modernas provienen principalmente del sistema telefónico tradicional y de las redes de datos IP7.3962 FNI/ELT-ETN/UT 3 Ver. 0 3 Pirámide de Seguridad. Estos grupos son los siguientes: - Destrucción de información y/o de otros recursos. Pag. servicios. La estructura modular de ese caso pudiera utilizar la clásica arquitectura de siete capas para representar la red que se pretende Docente: Ing. para determinar aquellos grupos de amenazas que mejor se corresponden a cada caso. servicio. supresión o pérdida de información y/o de otros recursos. Por otra parte. Lo más recomendable es realizar un análisis en cada red. de acuerdo a la práctica utilizada por la UIT-T y la experiencia de los autores.2. dimensiones. A continuación se describen los aspectos más relevantes relacionados con cada componente de la arquitectura propuesta. Empleando este componente se pueden analizar las características propias de la red como son: funcionalidades. aplicación u otros.2. En la Arquitectura de Seguridad para redes de Telecomunicaciones propuesta. Elementos que protegen las redes de telecomunicaciones de las diferentes amenazas. 3. se considera que una arquitectura de seguridad necesita estar basada en grupos generales de amenazas y no en cada una de sus manifestaciones particulares. Estructura Modular de la Red. Generalmente es una estructura modular que responde a la arquitectura funcional de la red y. vulnerabilidades y otros.2. versiones de software. 3. Por ejemplo. a los tipos de tráfico y servicios que en ella se encuentran. protocolos.Bolivia - - UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT. Define los componentes fundamentales de cualquier implantación de seguridad: objetivos. Robo. Revelación de información. La pirámide refleja la relación entre estos elementos. dispositivos. todos los servicios y mecanismos de seguridad se definen para la arquitectura de comunicaciones OSI (Open Systems Interconnect). Interrupción de servicios. Corrupción o modificación de información.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro . se reutilizan los grupos de amenazas sobre los sistemas de comunicaciones. Roly Chávez Villca 3 ELT – 3962 Gestión de Redes de Telecomunicación .

dispositivos.1. Objetivo Básico de Seguridad En las etapas de Planificación. Implementar las herramientas necesarias para autorizar de forma particular cada acción de los usuarios y sistemas sobre los elementos de la red (dispositivos. dimensiones.Bolivia UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT. Pirámide de Seguridad La Pirámide de Seguridad constituye la respuesta defensiva ante las amenazas a las que están expuestas las redes de telecomunicaciones. 3. Roly Chávez Villca 4 ELT – 3962 Gestión de Redes de Telecomunicación . servicios e información). Identificar de forma inequívoca a los usuarios y sistemas que interactúan en la red de telecomunicaciones. si se trata de una red TCP/IP (Transmisión Control Protocol/Internet Protocol). software (IPTables. y la parte inferior se encuentra más cerca de los dispositivos de la red. servicios y demás). Igualmente. Como ya se mencionó. ZoneAlarm. 0 4 proteger. La gestión de seguridad cotidiana se desarrolla básicamente sobre los elementos de la base de la pirámide y sus resultados pueden influir en los elementos superiores. la parte superior de la pirámide está más cerca de la gestión corporativa de la entidad. imprescindibles desde el punto de vista de la gestión. Cuando se cuenta con una Pirámide de Seguridad bien implementada y gestionada se minimizan los incidentes de seguridad. La definición del contenido o de cómo se materializan dichos componentes se hace teniendo en cuenta las amenazas que enfrentan y las características que posee la red que se pretende proteger (objeto social.2. La Estructura Modular de la Red hace utilizable la arquitectura propuesta en gran variedad de redes (voz. Atendiendo a las amenazas existentes.3. puede emplearse la arquitectura de cinco capas que comúnmente utilizan los autores para representar el funcionamiento de este tipo de redes. Implantación y Mantenimiento de la seguridad de redes y sistemas. responsable de la red de telecomunicaciones. y a las características de las redes y servicios de telecomunicaciones actuales. 3.3. medianas o grandes) y representadas de diversas formas (a partir de un modelo de comunicaciones u otro). Los Objetivos de seguridad deben estar en consonancia con los objetivos u objeto social de la organización en la cual se implanta o explota la red. en la implementación. Eudemon). Snort). debe considerarse la existencia de los Objetivos básicos de seguridad. arquitectura funcional. Docente: Ing. Pag. procedimientos y políticas de seguridad. Segundo. los autores proponen considerar los siguientes Objetivos de seguridad: Primero. se materializan en herramientas de hardware (Pix de Cisco. versiones de software.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro . De ellos se desprenden las Dimensiones de seguridad a emplear y de allí se seleccionan los Mecanismos que al final. datos). esta pirámide está compuesta por cuatro elementos esenciales para la gestión de seguridad: objetivos. con independencia del tamaño (pequeñas.3962 FNI/ELT-ETN/UT 3 Ver. Existe una relación estrecha entre cada uno de los componentes de la pirámide. De esta forma. video. mecanismos y soluciones de seguridad.2.

por cuentas de usuario. Dimensiones de Seguridad para las Redes de Telecomunicaciones. Todas las entidades deben tener privilegios específicos y estos deben ser verificados en cada acción. tengan identidad propia. Son aplicables en todas las tareas de desarrollo de la red.2. Estos registros deben servir para contrarrestar el repudio de eventos por parte de los usuarios. Además. El primer objetivo se refiere a la capacidad de que todas las entidades (usuarios y sistemas) que forman parte y utilizan la red de telecomunicaciones. y en particular la información. Las dimensiones de seguridad incluyen la infraestructura de la red. modificaciones. En el caso particular de la información.2.3. duplicaciones o falsificaciones. Sexto. Obtener el registro de cada acción o evento que tenga lugar en la red de telecomunicaciones. Lograr este objetivo redunda en la eliminación de posibles robos de identidad. Cuarto. sólo a los usuarios y sistemas autorizados. se trata directamente de los problemas de confidencialidad. En cada empresa u organización deben adaptarse al objeto social y a las características de la red que se pretende proteger. Estos seis objetivos básicos deben regir las implementaciones de seguridad en las redes de telecomunicaciones. incluyendo el diseño e implantación de servicios y la construcción de aplicaciones. Quinto. comprobable y auténtica. El quinto objetivo. Roly Chávez Villca 5 ELT – 3962 Gestión de Redes de Telecomunicación . Pag. 3. se refiere al control de la integridad de los elementos de la red. a mantener la disponibilidad de los elementos de la red para aquellas entidades que están autorizadas a utilizarlos. Limitar el acceso a los elementos de la red para que sólo sean accedidos por los usuarios y sistemas autorizados.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro . Para generar estas evidencias se utilizan fundamentalmente los mecanismos de registro de eventos o trazas y la certificación digital. Lograr el acceso continuo de los usuarios y sistemas a todos los elementos de la red a los cuales están autorizados. una Dimensión de seguridad es un conjunto de medidas que responden a un determinado aspecto de la seguridad de red. son Docente: Ing. las aplicaciones y la información del usuario. 0 5 Tercero.3962 FNI/ELT-ETN/UT 3 Ver. Las entidades son todos los elementos activos e inteligentes de la red y están identificadas. Según la UIT. esencialmente. El último objetivo se refiere. en la mayor parte de los casos. El segundo objetivo se refiere a la necesidad de establecer los niveles de autorización para cada acción que se ejecute en la red.Bolivia UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT. Restringir los privilegios de modificación de los elementos que componen la red. El tercer objetivo se refiere a la necesidad de generar evidencias válidas de la actividad que tiene lugar en las redes. El cuarto objetivo se refiere al control que se establece para que las diferentes entidades sólo tengan acceso a los recursos a los cuales están autorizados.

Bolivia UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT. almacena y transmite a través de la red. debe abarcar toda la información que se genera. Docente: Ing. Para el trabajo con la Arquitectura de Seguridad que se propone en este artículo. y a otros aspectos que en la actualidad caracterizan las redes de telecomunicaciones y las soluciones de seguridad. software y/o su combinación) y/o de procesos (políticas y procedimientos) de seguridad. debido al desarrollo tecnológico incorporado a los dispositivos y servicios. En la Arquitectura de Seguridad que proponen los autores de este trabajo se reutiliza y amplía el concepto de Dimensiones de seguridad. se convierten en centro de atención de la gestión de seguridad. 0 6 aplicables por los proveedores de servicios y por las empresas que ofrecen asistencias de seguridad a sus clientes. Authorization. en las políticas y procedimientos de trabajo que se establezcan. aplicable a todas las redes de telecomunicaciones actuales. científicos y técnicos. se introduce la definición que sigue: un mecanismo de seguridad es un conjunto de soluciones tecnológicas (hardware. Diagnósticos de Seguridad. Accounting). la amplia dependencia que estos tienen del software. Esta. El grupo de Dimensiones propuesto permite obtener una arquitectura más general. los cuales se materializan en diferentes herramientas de software y hardware e incluso. de igual forma. Cifrado de información). Control de Acceso. Sistemas AAA (Authentication. Mecanismos de Seguridad. Certificación digital. que persiguen un mismo objetivo. No Repudio. Confidencialidad.3962 FNI/ELT-ETN/UT 3 Ver. Se ha considerado que un grupo de Dimensiones de seguridad está dirigido a hacer cumplir los Objetivos de seguridad establecidos para una red o servicio de telecomunicaciones. existe una definición exacta de lo que representa un Mecanismo de seguridad. induce a realizar la misma aclaración para el caso de la Integridad. Lo que si puede afirmarse es que los Mecanismos de seguridad requieren ser actualizados. Filtrado de paquetes. Mecanismos de actualización o parches de sistemas. Integridad y Disponibilidad. Trabajo Forense. La redefinición planteada para la dimensión de Confidencialidad. Una dimensión agrupa mecanismos de seguridad. Antivirus. Salvas o respaldos de información.2.3. Las Dimensiones de seguridad correctamente definidas e implementadas. Resulta muy difícil elaborar una lista de mecanismos que satisfaga todos los conceptos y visiones que poseen especialistas.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro . 3. Criptografía (Firma digital.3. Roly Chávez Villca 6 ELT – 3962 Gestión de Redes de Telecomunicación . desde las redes de datos tradicionales hasta las NGN. Del análisis de los Objetivos básicos de seguridad definidos anteriormente se derivan directamente las Dimensiones de seguridad siguientes: Autenticación. Pag. Una propuesta de Mecanismos de seguridad es la siguiente: - Detección y prevención de intrusiones. En ninguna de las recomendaciones de la UIT-T.

respondiendo a la planificación de seguridad de la red. Docente: Ing. políticas. de acuerdo al lugar donde se establezca.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro . detección y recuperación de incidentes. Roly Chávez Villca 7 ELT – 3962 Gestión de Redes de Telecomunicación . la Solución de seguridad puede seguir políticas y procedimientos de explotación diferentes. Se refieren concretamente a una herramienta o documento que se implementa de forma oficial. Además. La Arquitectura de Seguridad para redes de Telecomunicaciones propuesta ha sido aplicada en el desarrollo de tareas de gestión de seguridad en redes de datos y redes NGN cubanas.4.2. Para la Planificación e Implementación deben tomarse en consideración las amenazas y las características propias de la red. donde ya se han determinado por su orden: Objetivos. Dimensiones y Mecanismos de seguridad.Sistemas Proxy o intermediarios. Relación con los sistemas de Gestión de Seguridad. Revisar permanentemente las variaciones en las características de la red (dispositivos. Los sistemas de gestión de seguridad deben centrar su trabajo en planificar.Bolivia UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT. 0 7 . y mantener actualizados los componentes de la Pirámide de Seguridad en la red de telecomunicaciones.Análisis estadístico de eventos. en diferentes zonas de una red o en redes diferentes.3962 FNI/ELT-ETN/UT 3 Ver. Para garantizar el Mantenimiento deben ejecutarse tareas de gestión que permitan: - Revisar de forma constante los cambios que se pueden producir en las amenazas que existen sobre la red a proteger. flexibilidad. servicios. 3. garantía de la presencia de soluciones de prevención. vulnerabilidades y otros). compatibilidad con las normas internacionales. Pag. continuo y organizado. implementar. A partir de estas experiencias prácticas y de un proceso de evaluación de las potencialidades de la arquitectura (en el que participó un panel internacional de expertos) pueden destacarse su simpleza.4.3. el trabajo de gestión se dedica a verificar constantemente su funcionamiento y efectividad. . 3. debe destacarse que las características de las redes de telecomunicaciones actuales obligan a tratar la gestión de seguridad no como una simple combinación de mecanismos sino como un trabajo integral. software. entre otros. Un mismo Mecanismo de seguridad puede ser implementado a través de diversas soluciones. respectivamente. protocolos. las Soluciones de seguridad pueden ser procedimientos. Una vez que las Soluciones de seguridad son implementadas. Como ya se ha mencionado. Soluciones de Seguridad.2. Por último. hardware o una combinación. granularidad. representadas en la arquitectura a través del Modelo de Amenazas y de la Estructura Modular de la Red. generalidad. Otra característica muy importante de la arquitectura propuesta es que sus componentes favorecen la relación con cualquier sistema de gestión de seguridad que la utilice. analizar sus resultados y a realizar las actualizaciones necesarias.

Definir las estrategias. de la experiencia acumulada por los autores en las redes de datos y del análisis de las características de las redes actuales. El SGS-T propuesto permite garantizar los objetivos de seguridad en las redes de telecomunicaciones y agrupa las tareas de gestión de forma que facilite la organización del trabajo de seguridad por parte de especialistas y directivos. Respuesta a Incidentes y Soporte.3. Sistema de Gestión de Seguridad para redes de Telecomunicaciones (SGS-T) A partir de los estándares y normas precedentes para la gestión de redes y en particular la gestión de seguridad. Realizar las modificaciones necesarias en los componentes de la pirámide para alcanzar los niveles de seguridad esperados. Identificar los elementos a proteger. 0 8 Evaluar de forma periódica el funcionamiento de la implantación de los componentes de la pirámide (especialmente las Soluciones de seguridad). Realizar un adecuado análisis de amenazas.Bolivia - UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT. y que posee cinco grupos de tareas fundamentales: Planificación e Implantación.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro . Pag.3962 FNI/ELT-ETN/UT 3 Ver. Administración. políticas y procedimientos de seguridad. Diagnósticos y Auditorias. vulnerabilidades y riesgos. Definir la estructura de Recursos Humanos para la atención a las tareas de gestión de seguridad. Roly Chávez Villca 8 ELT – 3962 Gestión de Redes de Telecomunicación . Determinar el presupuesto para la gestión de seguridad. Docente: Ing. Fig. se propone un Sistema de Gestión de Seguridad para redes de Telecomunicaciones (SGS-T) que puede apreciarse en la Figura 3. Las principales tareas que se realizan en el marco del SGST son las siguientes: - Determinar los objetivos de seguridad para la red o servicio. 2 Relación entre los Sistemas de Gestión de Seguridad y la Arquitectura de Seguridad para redes de Telecomunicación 3.

Docente: Ing. auditorias. detección y recuperación de incidentes.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro .3962 FNI/ELT-ETN/UT 3 Ver. Sus tareas están relacionadas con las del resto de los sistemas que se ocupan de las otras áreas funcionales de gestión de la red de telecomunicaciones (Configuración. a partir de los resultados de los diagnósticos. Figura 3. las características fundamentales del SGS-T en forma resumida son: - - Permite el trabajo de seguridad en las áreas de prevención. Garantizar la revisión periódica de la Planificación e Implantación de la seguridad y su actualización. Realizar las implantaciones necesarias. Interrelaciona los cinco grupos de tareas de gestión de seguridad que posee. como se refleja en la Figura 3. 0 9 Determinar los recursos de software y hardware a utilizar.Bolivia - UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT. Roly Chávez Villca 9 ELT – 3962 Gestión de Redes de Telecomunicación . la respuesta a incidentes y otras tareas de gestión de seguridad. Aborda la labor de gestión de seguridad como un proceso continuo de Planificación. Por otra parte. Sistema de Gestión de Seguridad para las redes de Telecomunicaciones (SGS-T). Fallos y Prestaciones). Detectar y responder a incidentes. Implantación y Mantenimiento. Contabilidad. Pag.

3962 FNI/ELT-ETN/UT 3 Ver. su instalación y la elaboración explotación.Planificación    Definición de objetivos y alcance. a lograr.Bolivia UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT. el cálculo de costos. Pag. Elaboración del Plan de Seguridad.  Selección de soluciones de seguridad. Docente: Ing. y además:  Organización de los Recursos Humanos. la humanos y otros. lo cual incluye minimizar los riesgos.3.Implantación  Aprobación de los documentos elaborados.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro . la confección de políticas y procedimientos. Aborda la Planificación e Implantación de procedimientos del resto de los grupos de tareas del SGS-T. Evaluación de Riesgos. 3. las tareas que componen este grupo son las siguientes: . . la seguridad física. la selección de las de los procedimientos de su organización de los recursos las infraestructuras.  Cálculo de presupuesto. Relaciones entre los grupos de tareas del SGS-T. Planificación e Implantación Este grupo abarca tareas como la precisión de objetivos herramientas necesarias. Roly Chávez Villca 10 ELT – 3962 Gestión de Redes de Telecomunicación . A continuación se exponen brevemente los grupos de tareas del SGS-T. políticas y En general. 0 10 Figura 4.1.

con respuestas inmediatas o a través de la activación de las tareas de los otros grupos. Pag. En forma resumida. Puesta en práctica de las políticas y procedimientos aprobados.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro . los logs de servicios y servidores.Bolivia  UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT.   Figura 5. Detectar intentos de intrusión. Pruebas de cumplimiento y efectividad de la implantación. Administración La tarea fundamental de este grupo es mantener un monitoreo constante del funcionamiento de todas las soluciones de seguridad implantadas en el SGS-T. Roly Chávez Villca 11 ELT – 3962 Gestión de Redes de Telecomunicación . cuyas etapas se muestran en la figura 6. Corrección de los problemas encontrados. 0 11 Instalación.3962 FNI/ELT-ETN/UT 3 Ver. Corregir en lo posible. se basa en la recolección y análisis de información (que incluye trabajo con estadísticas para determinar tendencias) obtenida de diversas fuentes entre las que se destacan: el tráfico que circula por la red. Etapas de la Planificación e Implantación del SGS-T. Detectar nuevas brechas o amenazas de seguridad. Determinar los niveles de efectividad de las soluciones de seguridad propuestas. los problemas encontrados. las entrevista o encuestas a los usuarios.2. los datos de facturación y la infraestructura de detección de incidentes de seguridad. configuración y puesta a punto de las soluciones de hardware y software seleccionadas. Este grupo de tareas. 3. Docente: Ing.3. tiene los siguientes objetivos: - Detectar errores en la implantación de seguridad. los Sistemas de Reportes de Fallos (TTS).

sistemas de actualizaciones de software de seguridad. . del funcionamiento y efectividad del SGS-T.Análisis del tráfico que circula por las diferentes zonas de la red.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro . . Su objeto de comprobación puede ser una red. un dispositivo de hardware o similares. Esto incluye pruebas de cuarentena para no afectar el funcionamiento de elementos vitales en la red de telecomunicaciones.Atención a los reportes de sistemas que puedan estar relacionados con problemas de seguridad (TTS.Revisión de la implantación de las políticas de cuentas de usuarios. se hace necesaria la intervención de especialistas del resto de los grupos de tareas. PKI. sistemas de facturación y otros).3. . Etapas de la Administración del SGS-T. por ejemplo.Bolivia UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT. Tiene como función fundamental realizar comprobaciones periódicas y profundas.Administración de las soluciones de seguridad implantadas (software y hardware): cortafuegos instalados. configuración de equipos y servicios.  Análisis de logs de dispositivos y servicios. Diagnósticos y Auditorias Este grupo de tareas incluye fundamentalmente la realización de Auditorías y Diagnósticos de Seguridad (conocidos por Penetration Test). una aplicación de software. Roly Chávez Villca 12 ELT – 3962 Gestión de Redes de Telecomunicación .Administración de la infraestructura de detección de incidentes:  Chequeo de la integridad de las bases de información (bases de datos.3. . soluciones antivirus. sistemas de respaldos de información. Pag. como los softswitchs. entre otras.3962 FNI/ELT-ETN/UT 3 Ver.Corrección de los problemas encontrados.Chequeo de actualizaciones o parches para todos los sistemas (gestión de parches). Docente: Ing.  Atención a alertas de seguridad que pueden ser lanzadas por la infraestructura de detección de incidentes. VPN. . 3. entre otros). .Encuestas a clientes y especialistas. . . salvas. Entre sus tareas más importantes se encuentran: . entre otros. 0 12 Figura 6. manejo de privilegios.Chequeo periódico de vulnerabilidades (gestión de vulnerabilidades). Si no se puede ofrecer solución adecuada o esta conlleva una labor muy compleja. altas y bajas. un servicio.

Al realizar cambios o actualizaciones en infraestructuras o aplicaciones ya existentes. Las tareas de este grupo pueden ser realizadas por personal interno o externo a la organización. Emitida a una nueva infraestructura. servicio o red de telecomunicaciones que obtiene resultados satisfactorios en el diagnóstico y/o auditoría que precede su puesta en marcha. Docente: Ing. 0 13 A partir de los resultados que arrojen los Diagnósticos y las Auditorias se realizan actualizaciones a la Planificación e Implantación de la seguridad de la red. puede ofrecerse una categoría de certificación del elemento evaluado.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro . se recomienda que la entidad (sobre todo en los casos de operadores y proveedores de servicios). por ejemplo). La capacidad de una organización para prevenir. importancia y nivel de confidencialidad de estas tareas. Una calificación “Deficiente” coloca en alerta roja al operador y significa que el elemento diagnosticado debe salir de servicio. 3. antes de poner en explotación la solución adquirida.4. Al introducir un nuevo servicio.Bolivia UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT. Resulta crítico para cualquier entidad tener métodos efectivos de respuesta cuando ocurre un incidente de seguridad. - Por otra parte. Debe tenerse en cuenta que el costo de preparar un equipo de personas y un plan para la Respuesta a Incidentes es mucho menor que el enfrentamiento a los hechos sin preparación previa.3. Es por lo anterior que se propone este como uno de los grupos de tareas del SGS-T. Roly Chávez Villca 13 ELT – 3962 Gestión de Redes de Telecomunicación . Como parte de las comprobaciones (trial) entre fabricantes y compradores (operadores.3962 FNI/ELT-ETN/UT 3 Ver. Respuesta a Incidentes (RI) Aún con la mejor gestión de seguridad en redes y sistemas no se puede garantizar la ausencia de intrusiones u otro acto malicioso. Emitida en las revisiones periódicas a redes y servicios ya establecidos. tomando en cuenta la frecuencia. una nueva infraestructura de red o una nueva solución tecnológica completa (situación común en procesos de migración). Los Diagnósticos y Auditorias de seguridad se recomiendan principalmente en los siguientes casos: - En cumplimiento del cronograma previsto en el Plan de Seguridad. posea personal preparado para ejecutarlas. basado en los resultados de los Diagnósticos y Auditorias se pueden emitir diferentes grupos de certificaciones: - - Listo para explotación. Una certificación de “Excelente” responde a un diagnóstico que no encuentre problemas. Seguridad Certificada. analizar y responder a un incidente limitará el daño causado y minimizará el costo de la recuperación. Los contratos de los operadores o proveedores con sus clientes deben implicar niveles de seguridad certificados en los servicios que ofrecen. No obstante. Además. Pag. detectar. Esto cobra especial relevancia en el caso de los operadores de telecomunicaciones y de los proveedores de servicios.

Bolivia UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT.Minimizar las pérdidas.Descubrir la forma en que ocurrió el incidente. Docente: Ing. dentro del grupo de tareas de RI se incluyen algunas como detectar y verificar el incidente. Roly Chávez Villca 14 ELT – 3962 Gestión de Redes de Telecomunicación . minimizando las posibles interrupciones o daños. Figura 7.Evaluar los daños y el impacto. . . La ejecución de este grupo de tareas puede requerir la intervención de personal externo para encargarse de las tareas de contención y erradicación. un operador o proveedor de servicios de telecomunicaciones no puede prescindir de un equipo de especialistas que encabece los trabajos de Respuesta a Incidentes pues necesita garantizar los siguientes aspectos: . para coordinar todo el trabajo de respuesta (como los CSIRT (Computer Security Incident Response Team) en las redes de datos tradicionales) o para realizar las tareas de investigación forense. Pag. 0 14 El objetivo de este grupo de tareas es permitir que la red y sus servicios estén disponibles y en correcto funcionamiento. Etapas de la Respuesta a Incidentes.Recuperar los sistemas y la información.3962 FNI/ELT-ETN/UT 3 Ver. a pesar de que ocurra un incidente de seguridad.Mantener la continuidad de la operación de la red y de los servicios de telecomunicaciones. contenerlo. eliminarlo e investigar sus causas y culpables. . No obstante.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro . Para esto. .

para minimizar la posibilidad de que ocurran nuevamente eventos similares. así como respaldo legal a las relaciones con clientes. Se debe garantizar el conocimiento de la actualización tecnológica. instalaciones y otros. procedimientos u otros.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro . términos de la contratación. Servicios informativos. Distribución de información de seguridad contenida en la documentación preparada y autorizada. Docente: Ing.Bolivia UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT. Soporte La Gestión de Soporte permite la ejecución del resto de los grupos de tareas del SGS-T. de acuerdo con los recursos que integran la red y su despliegue. Mantenimiento y revisión de dispositivos. Aunque los equipos de especialistas de Respuesta a Incidentes no son típicamente los responsables de la prevención.3. implantaciones. 3. Gestión de Recursos Humanos:  Convenios de confidencialidad con los empleados. Incluye la relación con fabricantes externos e internos a la organización. Contratos de terceros (outsourcing) para ejecutar determinadas tareas dentro de los otros grupos (diagnósticos. En ocasiones. Para disminuir la necesidad de ejecutar las tareas de RI debe hacerse énfasis en el trabajo en la prevención.3962 FNI/ELT-ETN/UT 3 Ver. Contratación de la infraestructura encargada de la seguridad física de la organización y la red de telecomunicaciones en general. su experiencia es un recurso importante a la hora de realizar recomendaciones para mejorar la seguridad. Entre sus tareas más importantes se encuentran: - - - - Contratos con empresas de seguros para cubrir las actividades o riesgos que no dependen de la empresa. dispositivos. especialistas. Estas actividades de capacitación deben quedar registradas. en coordinación con el área afín de la empresa y con entidades externas. respuesta a incidentes). reglamentos. 0 15 .5. implantar y mantener el SGS-T). Incluye la seguridad de los medios de comunicación. Roly Chávez Villca 15 ELT – 3962 Gestión de Redes de Telecomunicación .Hallar a los responsables del incidente. . los procedimientos e implantar las medidas correspondientes a todos los grupos de tareas del SGS-T. así como las categorías alcanzadas en las mismas. procesos de selección.  Superación de especialistas y usuarios a través de soluciones propias o de terceros (outsourcing).  Despidos o bajas de personal. Esto da soporte oficial a la implantación del SGS-T. directivos y terceras partes. Adquisición del software y hardware necesarios. Asesoría jurídica o legal con personal propio. las nuevas normas de trabajo y otros. evaluación de riesgos. se contratan agencias externas. Pag. se requiere relaciones con los organismos de orden interior.Actualizar las políticas. Generalmente.  Procesos disciplinarios por el incumplimiento de lo definido en contratos. Su objetivo es proveer los recursos necesarios para la ejecución de todas las tareas de gestión de seguridad (planificar. las vulnerabilidades más recientes.

3962 FNI/ELT-ETN/UT 3 Ver. Debido a esto se requiere una coordinación de esos esfuerzos alrededor de los objetivos de la gestión de seguridad y lo establecido en el plan. Incluye la revisión de sitios. Se facilita por la relación con vendedores y proveedores. el personal que atiende este grupo de tareas se encuentra distribuido en la infraestructura de la organización o empresa. Vigilancia tecnológica para todos los grupos de tareas del SGS-T. En muchas ocasiones.Bolivia - UNIDAD TEMATICA GESTION DE REDES DE TELECOMUNICACION ELT. que puedan afectar el desempeño del esquema de seguridad de la organización.Universidad Técnica de Oruro Facultad Nacional de Ingeniería Carrera Ingeniería Eléctrica y Electrónica Oruro . Roly Chávez Villca 16 ELT – 3962 Gestión de Redes de Telecomunicación . Docente: Ing. boletines y documentación para detectar cambios en las amenazas y vulnerabilidades de seguridad. y en las normas y soluciones tecnológicas. Pag. 0 16 Desarrollo de soluciones tecnológicas a través de un grupo de I+D y en contacto con áreas afines dentro y fuera de la empresa.