ACTIVIDAD 02

Análisis de servicios de seguridad (X.800 y RFC 4949)

📄 Descargar PDF Original

1. INTRODUCCIÓN CONTEXTUAL

La seguridad informática requiere un lenguaje técnico preciso y marcos de referencia estandarizados. En esta actividad se realiza un análisis comparativo utilizando dos estándares fundamentales: la recomendación ITU-T X.800, que define la arquitectura de seguridad para sistemas de comunicaciones, y el RFC 4949, que provee el glosario de terminología de seguridad en Internet.

2. DESARROLLO TÉCNICO

Se analizaron 10 escenarios de ciberseguridad distintos, identificando en cada uno los servicios X.800 comprometidos (Confidencialidad, Integridad, Disponibilidad, Autenticación, Control de Acceso) y correlacionándolos con definiciones técnicas específicas del RFC 4949 como Data Breach, Supply Chain Attack, Ransomware e Insider Threat.

Metodología aplicada:

  • Identificación del Vector de Ataque (e.g., Ingeniería Social, Escalada de Privilegios).
  • Clasificación de la Amenaza (Interna/Externa, Intencionada/Accidental).
  • Propuesta de Medidas de Control (e.g., Zero Trust, MFA, Regla de respaldo 3-2-1).

3. MATERIAL MULTIMEDIA

Síntesis de escenarios analizados (Extracto de la Evidencia):

Escenario Servicio X.800 Afectado Definición RFC 4949
Ataque a Cadena de Suministro Integridad y Autenticación Supply Chain Attack: Vulneración en el ciclo de vida del producto para comprometer usuarios finales[cite: 147].
Ransomware Disponibilidad Data Destruction: Alteración o eliminación deliberada de datos para impedir su recuperación[cite: 158].
Amenaza Interna (Insider) Confidencialidad y Control de Acceso Privilege Abuse: Uso deliberado de privilegios legítimos para fines no autorizados[cite: 163].
Wiper (Borrado Masivo) Disponibilidad total Destructive Attack: Ataque diseñado para destruir recursos, a menudo usando técnicas anti-forenses[cite: 180].

4. OPINIÓN O REFLEXIÓN TÉCNICA

Tras analizar estos escenarios, se concluye que la Seguridad de la Información requiere un doble enfoque: el ITU-T X.800 sirve de mapa para identificar qué reglas de seguridad han sido violentadas, mientras que el RFC 4949 proporciona el lenguaje técnico exacto para explicar la mecánica del ataque[cite: 182]. Al combinar ambos, se logra una documentación profesional y precisa, evitando generalidades y mejorando la capacidad de respuesta ante incidentes[cite: 183].

5. REFERENCIAS TÉCNICAS

  • Shirey, R. (2007). Internet Security Glossary, Version 2 (RFC 4949). IETF. Disponible en: datatracker.ietf.org[cite: 185].
  • ITU-T. (1991). Security Architecture for Open Systems Interconnection for CCITT Applications (Recommendation X.800).