ACTIVIDAD 02
Análisis de servicios de seguridad (X.800 y RFC 4949)
1. INTRODUCCIÓN CONTEXTUAL
La seguridad informática requiere un lenguaje técnico preciso y marcos de referencia estandarizados. En esta actividad se realiza un análisis comparativo utilizando dos estándares fundamentales: la recomendación ITU-T X.800, que define la arquitectura de seguridad para sistemas de comunicaciones, y el RFC 4949, que provee el glosario de terminologÃa de seguridad en Internet.
2. DESARROLLO TÉCNICO
Se analizaron 10 escenarios de ciberseguridad distintos, identificando en cada uno los servicios X.800 comprometidos (Confidencialidad, Integridad, Disponibilidad, Autenticación, Control de Acceso) y correlacionándolos con definiciones técnicas especÃficas del RFC 4949 como Data Breach, Supply Chain Attack, Ransomware e Insider Threat.
MetodologÃa aplicada:
- Identificación del Vector de Ataque (e.g., IngenierÃa Social, Escalada de Privilegios).
- Clasificación de la Amenaza (Interna/Externa, Intencionada/Accidental).
- Propuesta de Medidas de Control (e.g., Zero Trust, MFA, Regla de respaldo 3-2-1).
3. MATERIAL MULTIMEDIA
SÃntesis de escenarios analizados (Extracto de la Evidencia):
| Escenario | Servicio X.800 Afectado | Definición RFC 4949 |
|---|---|---|
| Ataque a Cadena de Suministro | Integridad y Autenticación | Supply Chain Attack: Vulneración en el ciclo de vida del producto para comprometer usuarios finales[cite: 147]. |
| Ransomware | Disponibilidad | Data Destruction: Alteración o eliminación deliberada de datos para impedir su recuperación[cite: 158]. |
| Amenaza Interna (Insider) | Confidencialidad y Control de Acceso | Privilege Abuse: Uso deliberado de privilegios legÃtimos para fines no autorizados[cite: 163]. |
| Wiper (Borrado Masivo) | Disponibilidad total | Destructive Attack: Ataque diseñado para destruir recursos, a menudo usando técnicas anti-forenses[cite: 180]. |
4. OPINIÓN O REFLEXIÓN TÉCNICA
Tras analizar estos escenarios, se concluye que la Seguridad de la Información requiere un doble enfoque: el ITU-T X.800 sirve de mapa para identificar qué reglas de seguridad han sido violentadas, mientras que el RFC 4949 proporciona el lenguaje técnico exacto para explicar la mecánica del ataque[cite: 182]. Al combinar ambos, se logra una documentación profesional y precisa, evitando generalidades y mejorando la capacidad de respuesta ante incidentes[cite: 183].
5. REFERENCIAS TÉCNICAS
- Shirey, R. (2007). Internet Security Glossary, Version 2 (RFC 4949). IETF. Disponible en: datatracker.ietf.org[cite: 185].
- ITU-T. (1991). Security Architecture for Open Systems Interconnection for CCITT Applications (Recommendation X.800).