66
Tono Revista Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
1
I
n
t
r
o
d
u
cc
i
ó
n
L
as últimas década
s
han
s
ido te
s
-
tigo de una evolución acelerada
de la
s
telecomunicacione
s
en el ámbito
de comunicación en una única infraestructura de red I
P
, denominada
comúnmente modelo Todo I
P
All-IP, proceso que ha mostrado las
in
s
uficiencias que tienen las soluciones I
P
tradicionales en temas como
mundial, que se ha caracterizado por:la capacidad, la Calidad del
S
ervicio (Cd
S
), la seguridad, la fiabilidad y la
Š
El desarrollo de rede
s
de dato
s
capilaridad. En consecuencia, el mercado de las telecomunicaciones se
de
s
plegada
s
simultáneamente conha vi
s
to invadido por una gran variedad de equipos, cnicas, tecnolo-
la
s
redes de telefonía
s
ica quegía
s
y protocolos que, combinados adecuadamente, han propiciado el
comparten los mi
s
mo
s
recur
s
o
s
de
s
urgimiento de nuevos modelos de red que brindan todo tipo de servicios
transmi
s
ión.multimedia, tanto al usuario corporativo como al usuario residencial, a
Š
La incur
s
n acelerada de la te-lo
s
que se les ha denominado modelos de Red de
P
róxima Generacn o
lefonía móvil, la cual ha detenido elNext Generation Network (NGN).
crecimiento de la telefonía fija y, enEn e
s
te contexto, el tema de la seguridad de las telecomunicaciones y las
algunos ca
s
o
s
, comienza a
s
u
s
ti-tecnologías de la información ha cobrado una importancia relevante. El
tuirla.aumento de la utilizacn de protocolos e interfaces abiertos, la diversidad
Š
La aceptación univer
s
al de Inter-de nuevos actores, la extraordinaria variedad de aplicaciones y plataformas
net y de que las rede
s
I
P
s
erán ely la
s
implementaciones, no siempre probadas eficazmente, han conducido a
soporte futuro de todo
s
lo
s
s
ervicio
s
una elevacn del riesgo de un uso malintencionado de las redes [1],
de telecomunicación.condicionando la presencia de un número importante de problemas de
Š
El de
s
plazamiento de la inteligen-
s
eguridad.
P
ara enfrentar esta situación se requieren soluciones de segu-
cia en la red fuera de lo
s
nodo
s
deridad completas y rentables que brinden una red protegida contra las ame-
conmutación; primero, con la
s
Rede
s
naza
s
malintencionadas o accidentales, en la que se garantice condiciones
Inteligente
s
y, po
s
teriormente, conde alta disponibilidad, tiempo de respuesta apropiado, fiabilidad, integridad
inteligencia en lo
s
borde
s
pa
s
a-y e
s
calabilidad, y se provea información exacta para la facturación.
P
re-
rela
s
de media y control de acce
s
o enci
s
amente, en aras de dar una respuesta a estos requerimientos, los esfuerzos
el borde de la red—.de lo
s
grupos de normalización de reconocidas instituciones internacio-
En e
s
te e
s
cenario
s
e ha eviden-nale
s
han estado dirigidos a neutralizar las amenazas a la seguridad en las
ciado una tendencia evolutiva haciaárea
s
de infraestructura de telecomunicaciones, que abarcan desde los
la integración de todo
s
lo
s
s
ervicio
s
detalles de las especificaciones de los protocolos y aplicacione
s
hasta la
ge
s
tn de las redes [1].
P
o
r
M
S
c
.
I
n
g
.
R
a
y
m
undo
P
é
r
e
z
S
i
e
rr
a
,
E
s
p
e
c
i
a
lis
t
a
B
e
n
T
e
l
e
t
i
c
a
,
V
i
c
e
p
r
e
si
d
e
nc
i
a
d
e
D
e
s
a
rr
o
ll
o
y
T
e
cno
l
o
g
í
a
,
E
T
E
C
S
A
r
a
y
m
undo
.
p
e
r
e
z@
e
t
e
c
s
a
.
cu
Red de Telecom
un
icacio
n
e
s
Documento Normativo
p
ara la
I
mpleme
n
tac
n
d
e Política
s
de Seguridad en la
Ton
o
Revist
a
Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
67
2
C
a
r
a
c
t
e
r
í
st
i
c
a
s
y
c
o
n
t
e
n
i
d
o
Específicamente
s
ignificativo re
s
ul-
tan, para e
s
te pro
s
ito, la
s
última
s
recomendaciones de la UIT-T en-
focada
s
a los cambio
s
que
s
e e
s
n
produciendo hacia la Red de
P
róxi-
ma Generación, tal como la Rec.
X.805, debido a que no
s
ólo pro-
yectan la
s
solucione
s
de
s
eguri-
dad para la infrae
s
tructura clá
s
ica
de telecomunicacione
s
;
s
ino también,
para la nueva que ha emergido en
el contexto actual.
Hasta el presente, ETEC
S
A no
cuenta con un documento rector
específico que norme la implemen-
tación de política
s
de
s
eguridad en
su red de telecomunicacione
s
.
P
or
extensión,
s
e aplican en la práctica
los conceptos, medida
s
y regulacio-
cn y considerando la in
s
o
s
la-
yable necesidad de garantizar una
adecuada
s
eguridad y proteccn
de las rede
s
de telecomunicacio-
nes del ps por su importancia e
s
tra-
tégica,
s
e emprendió la elaboración
del Documento Normativo como
contribución al aumento de la
s
e-
guridad de la infrae
s
tructura tecno-
gica de la Empre
s
a.
S
u antecedente
fue un trabajo de mae
s
tría defendi-
do en la Univer
s
idad Central “Marta
Abreu de Las Villa
s
, que po
s
terior-
mente fue actualizado y perfeccio-
nado en dos versione
s
s
uce
s
iva
s
entre los año
s
2005 y 2007, de la
s
cuales se obtuvo e
s
te documento
final (Figura 1).
2.1
C
a
r
a
c
t
e
r
í
st
i
c
a
s
de
l
D
o
c
u
m
e
n
t
o
N
o
r
m
a
t
i
v
o
El Documento Normativo para la Implementación de
P
olíticas de
S
eguridad
nes e
s
tablecidos en el
M
anual deen la Red de Telecomunicaciones (Tabla 1), como su nombre indica, posee un
Seguridad Informática de la Em-carácter normativo-metodológico y brinda una visión general acerca de los
presa y otros documento
s
que, enproblemas de seguridad y sus posibles soluciones en los entornos de las
esencia, fueron concebido
s
para lo
s
rede
s
de telecomunicaciones de nuestro ps. También, pretende coadyuvar
sistema
s
informático
s
y de comu-en la implementacn de políticas y medidas de seguridad para aumentar la
nicacione
s
que conforman la Red deeficacia y seguridad de las telecomunicaciones y su gestión, que conlleva
Datos de la Empre
s
a o Red Cor-impcitamente un reforzamiento de la actividad de antifraude, basado en un
porativa. Por con
s
iguiente, no con-conjunto de recomendaciones y normas elaboradas por los organismos de
templan las especificidade
s
de lanormalización internacionales, UIT-T e I
S
O, sobre la seguridad de la infraes-
red de telecomunicacione
s
y
s
u redtructura de telecomunicaciones, los servicios y aplicaciones, así como la
de gestión. A partir de e
s
ta
s
itua-protección de la información por ellos soportada.
Cont
e
nido d
e
l Do
c
um
e
nto Norm
a
ti
v
o
1
. O
b
j
e
tivos
2
. Alc
an
ce
3
. T
é
rminos, def
i
n
i
c
i
ones y acrón
i
mos
4
. R
e
f
e
renc
i
as
5
. R
e
s
pon
sab
ili
dades
6
. D
e
s
a
rro
ll
o
I
n
troducc
i
ón
6
.
1
P
o
líticas de Segur
i
dad para
l
a
R
ed de Te
l
ecomun
i
cac
i
ones
6
.
1
.
1
La
segur
i
dad en
l
as te
l
ecomun
i
cac
i
ones
6
.
1
.
2
V
u
lnerab
ili
dades, amenazas y r
i
esgos en e
l
entorno de
l
as redes
6
.
1
.
3
R
eq
u
i
s
i
tos de
l
marco de segur
i
dad en
l
as redes
6
.
2
P
o
líticas de segur
i
dad or
i
entadas a
l
a ap
li
cac
i
ón y cump
li
m
i
ento de
l
as
d
im
en
si
on
es y requ
i
s
i
tos de segur
i
dad en
l
a red
6
.
3
P
o
ticas de segur
i
dad or
i
entadas a garant
i
zar
l
as func
i
ones de
l
a
ge
sti
ón
d
e segur
i
dad en
l
a red
6
.
4
P
o
líticas de segur
i
dad or
i
entadas a
l
a protecc
i
ón contra
l
as
i
n
tr
u
si
one
s no autor
i
zadas en
l
a red de comun
i
cac
i
ón de datos de
l
a
ge
sti
ón
6
.
5
P
o
líticas or
i
entadas a garant
i
zar
l
a compat
i
b
ili
zac
i
ón de
l
os
de
s
a
rr
o
llos e
i
nvers
i
ones con
l
a segur
i
dad de
l
a red
7
. A
ne
xos
8
. M
od
ificac
i
ones
F
i
g
u
r
a
1
C
a
r
á
t
u
l
a
d
e
l
D
ocu
m
e
n
t
o
N
o
r
ma
t
i
v
o
.
(
F
u
e
n
t
e: e
l
a
bo
r
a
c
i
ón
p
r
op
i
a
)
.
T
a
b
l
a
1
C
on
t
e
n
i
do
d
e
l
D
ocu
m
e
n
t
o
N
o
r
ma
t
i
v
o
.
(
F
u
e
n
t
e: e
l
a
bo
r
a
c
i
ón
p
r
op
i
a
)
.
68
Tono Revista Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
S
u objetivo con
s
i
s
te en facilitar el análisis e implementación de políticas de
s
eguridad en la red de telecomunicaciones de ETEC
S
A, teniendo en cuenta
s
u
s
caracte
s
tica
s
propia
s
.
S
u alcance abarca las Unidades Organizativas que
admini
s
tren, operen y ge
s
tionen tecnoloas, sistemas y redes de telecomuni-
cacione
s
e incluye lo
s
s
iguientes componentes:
Š
Lo
s
elemento
s
de infraestructura de las redes de telecomunicaciones sin
incluir la
P
lanta Exteriordispositivos de transmisión, encaminadores,
centro
s
de conmutacn, servidores y estaciones de trabajo.
Š
Lo
s
s
i
s
tema
s
ge
s
tore
s
de los elementos de las redes de telecomunica-
cione
s
con
s
u
s
componentes.
Š
Lo
s
s
ervicio
s
de red instalados en función de los usuarios —desde
lo
s
s
ico
s
de tran
s
porte y conectividad hasta los de valor añadido.
Š
La
s
aplicacione
s
de red a las que los usuarios tienen acceso, inclui-
da
s
la
s
propia
s
de la ge
s
tión.
Š
La red de dato
s
de la gestn.
La aplicación del Documento Normativo requiere tener en cuenta los
re
s
ultado
s
del análi
s
i
s
particular de riesgos en cada entorno, y las va-
loracione
s
económica
s
necesarias con la intencn de alcanzar una co-
rrelación co
s
to-beneficio adecuada en correspondencia con el valor de
lo
s
activo
s
y recur
s
o
s
que se pretenden proteger.
S
u observancia para el
ámbito de la
s
telecomunicaciones no exime del cumplimiento de las nor-
ma
s
generale
s
e
s
tablecidas por los documentos rectores del ps y de la
Empre
s
a, que
s
e relacionan en las referencias del Documento.
2
.
2
L
a
s
e
gu
r
i
d
a
d
e
n
l
a
s
t
e
l
e
c
o
m
un
i
c
a
c
i
o
n
e
s
La Recomendacn X.805 de la UIT-T de 2003 “Arquitectura de seguri-
dad para
s
i
s
tema
s
de comunicaciones extremo a extremo”, define el mar-
co para la arquitectura y las dimensiones que garantizan la seguridad
extremo a extremo de aplicaciones distribuidas [1], cuyos principios
pueden
s
er aplicado
s
a una amplia diversidad de redes independiente-
mente de la tecnología de red y de la ubicacn en la jerarquía de proto-
colo
s
[2].
E
s
ta arquitectura de
s
eguridad fue concebida para abordar las exigencias
generale
s
de
s
eguridad de proveedores de servicios, empresas y consumi-
dore
s
. E
s
adecuada para redes de voz, datos y convergentes, con tecnología
inalámbrica, óptica o de cable [2]. La misma integra las particularidades
de la ge
s
tión, control y u
s
o de la infraestructura, los servicios y las apli-
cacione
s
de la red.
P
rovee una perspectiva global, descendente y de
extremo a extremo de
s
eguridad de red, y puede ser empleada en ele-
mento
s
,
s
ervicio
s
y aplicaciones de red para detectar, predecir y corregir
vulnerabilidade
s
de
s
eguridad. La arquitectura en cuestn divide lógi-
camente un conjunto complejo de características de seguridad de red ex-
tremo a extremo en di
s
tintos componentes de arquitectura, lo cual permite
con
s
iderar la
s
eguridad de extremo a extremo de manera sistemática. Esto
po
s
ibilita, a
s
u vez, planificar nuevas soluciones de seguridad y evaluar
la
s
eguridad de la
s
rede
s
existentes.
La arquitectura de
s
eguridad integra tres consideraciones esenciales para
la
s
eguridad extremo a extremo [2]:
1) ¿Qué tipo de proteccn se necesita, y contra qué amenazas?
2) ¿Cle
s
s
on lo
s
diferentes conjuntos de equipos e instalaciones de red
que e
s
nece
s
ario proteger?
3) ¿Cuále
s
s
on la
s
diferentes actividades de red que es necesario proteger?
Ton
o
Revist
a
Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
69
La arquitectura de
s
eguridad da respuesta a estas interrogantes al con-
s
iderar tre
s
componente
s
: dimensiones de seguridad, capas de seguridad
y plano
s
de
s
eguridad, como se muestra en la figura 2.
E
s
te enfoque arquitectural soporta un todo de aplicación que consiste
en la inter
s
ección de cada plano de seguridad gestión, control y usuario
final con cada capa de
s
eguridad seguridad de la infraestructura, de los
s
ervicio
s
y de la
s
aplicaciones y, de este modo, determinar un escenario
e
s
pecífico (módulo) para cada interseccn en total 9 en el que se imple-
mentan, con
s
ecuentemente, las dimensiones de seguridad para contra-
rre
s
tar la
s
amenaza
s
de
s
eguridad latentes en cada uno de estos escenarios,
propio
s
de la
s
rede
s
de telecomunicaciones (
F
igura 3)[1]. En la gráfica se
mue
s
tra el e
s
cenario de ge
s
tn en la capa de infraestructura al que se
aplican la
s
dimen
s
ione
s
de seguridad.
F
i
g
u
r
a
2
A
r
qu
i
t
e
c
t
u
r
a
d
e
s
e
g
u
r
i
d
a
d
.
(
F
u
e
n
t
e:
R
e
co
m
e
nd
a
c
i
ón
UI
T
-
T
X
.
805)
.
F
i
g
u
r
a
3
A
p
li
c
a
c
i
ón
d
e
l
a
a
r
qu
i
t
e
c
t
u
r
a
d
e
s
e
g
u
r
i
d
a
d
.
(
F
u
e
n
t
e:
R
e
co
m
e
nd
a
c
i
ón
UI
T
-
T
X
.
805)
.
70
Tono Revista Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
las Telecomunicacione
s
—Rec. M.3016
y otra
s
recogida
s
en la
s
referencia
s
y que también sirvieron de ba
s
e para
la elaboración del Documento Nor-
mativo.
De particular importancia re
s
ulta lau
s
urpación de identidad y la negación de servicio; y de amenaza pasiva,
po
s
ibilidad que brinda la arquitecturala e
s
cucha clandestina para robar contraseñas no cifradas.
para abordar el planeamiento de la
s
e-Un riesgo
d
e seg
u
ri
d
a
d
[2] ocurre cuando se combinan una vulne-
guridad de la Red de Ge
s
tión de Te-rabilidad y una amenaza de seguridad. Las consecuencias de los riesgos
lecomunicacione
s
, que incluye
s
u
s
de
s
eguridad son las rdidas y corrupcn de datos, la pérdida de pri-
actividades, de modo íntegro, en elvacidad, el fraude, el tiempo fuera de servicio y la disminución de la con-
plano de gestión. El contenido y al-fianza del público.
cance de las dimen
s
ione
s
de
s
eguri-Aunque las amenazas cambien, siempre habrá vulnerabilidade
s
de segu-
dad, para e
s
te caso,
s
on de
s
crita
s
comoridad durante la vida de un protocolo.
S
i se trata de protocolos normaliza-
Requi
s
itos Funcionale
s
de
S
eguridaddo
s
, los riesgos de seguridad relacionados pueden ser significativos y
en la
s
Recomendacione
s
de la UIT-Tde e
s
cala global, por lo que es importante entender e identificar sus vul-
específica
s
para la Red de Ge
s
tn denerabilidades para poder contrarrestar las amenazas que se derivan.
2
.
2
.
1
V
u
l
n
e
r
a
b
ili
d
a
de
s
,
a
m
e
n
a
z
a
s
y
r
i
e
s
g
o
s
e
n
e
l
e
n
t
o
r
n
o
de
l
a
s
r
ede
s
Ejemplos de amenaza
s
activa
s
s
on la
2
.
2
.
2
R
eq
u
i
s
i
t
o
s
de
l
m
a
r
c
o
de
s
e
gu
r
i
d
a
d
e
n
l
a
s
r
ede
s
Lo
s
requisitos necesarios para contar con un marco de seguridad de red
genérico se originan de las siguientes fuentes [3]:
Š
Š
Los
u
s
u
arios/a
b
o
n
a
d
os deben confiar en la red y los servicios que
ofrece, incluso, su disponibilidad en caso de castrofes.
Š
Š
Las a
u
tori
d
a
d
es exigen un nivel de seguridad mediante normas y
leye
s
, con el fin de garantizar la disponibilidad de los servicios y la
Una vulnerabili
d
a
d
d
e
s
eg
u
ri
d
a
d
e
s
protección de la privacidad.
Š
un defecto o debilidad en el di
s
o,
Š
Lo
s
o
p
era
d
ores
d
e re
d
y los
p
rovee
d
ores
d
e servicios necesitan
implementación o funcionamiento de
s
eguridad para salvaguardar su funcionamiento e intereses comerciales
un
s
i
s
tema que podría
s
er utilizadoy cumplir con sus obligaciones ante sus usuarios.
para violar su seguridad y no con
s
-E
s
conveniente que los requisitos de seguridad de las redes y servicios de
tituye un rie
s
go, amenaza o ataque.telecomunicaciones se basen en normas de seguridad internacionalmente
Exi
s
ten cuatro tipo
s
de vulnerabili-aceptadas, puesto que así se incrementa la interoperatividad y se evita la
dade
s
[2]:duplicación de esfuerzos. Debido a la gran cantidad de combinaciones posi-
Š
vulnerabilidad mo
d
elo
d
e ame
n
a-ble
s
de las características de seguridad, se espera que haya perfiles de se-
za: con
s
ecuencia de la dificultadguridad que cubran una amplia gama de servicios de redes de telecomu-
para prever amenaza
s
futura
s
.nicaciones. Gracias a la normalización, podrán reutilizarse s fácilmente
Š
vulnerabilidad
d
i
s
e
ñ
o y e
sp
e-la
s
s
oluciones y productos; esto implica lograr la seguridad de una manera
cificación: derivada de errore
s
omá
s
rápida y a un menor costo.
descuido
s
en el di
s
eño del proto-Lo
s
s
ervicios y mecanismos de seguridad que pueden suministrarse a las
colo que lo hacen inherentementerede
s
de telecomunicaciones o a los proveedores de servicios tienen que ver con
vulnerablela proteccn contra ataques malintencionados, por ejemplo, la negación de
Š
vulnerabilidad im
p
leme
n
tac
n
:
s
ervicio, la escucha clandestina, la simulación, la manipulación de mensajes
re
s
ultante de errore
s
en la imple-—modificacn, retardo, supresión, inserción, reenvío—, el repudio o la falsi-
mentación del protocolo.ficacn [3]. Esta proteccn incluye la prevención, detección y recuperación
Š
vulnerabilidad f
un
cio
n
amie
n
totra
s
ataques, medidas para prever cortes de servicio debido a eventos na-
y configuració
n
: efecto de la utili-turale
s
, así como la gestión de la informacn relativa a la seguridad. Es
zación errónea de opcione
s
en la
s
nece
s
ario prever disposiciones que permitan la intercepción legal cuando las
implementacione
s
o de potica
s
in-autoridades correspondientes así lo demanden.
suficientes de in
s
talación.
2.3
P
o
t
i
c
a
s
de
s
e
gu
r
i
d
a
d
e
n
l
a
s
r
ede
s
de
t
e
l
e
c
o
m
un
i
c
a
c
i
o
n
e
s
Una amenaza
d
e
s
eg
u
ri
d
a
d
[2] e
s
La
s
políticas de seguridad en las redes de telecomunicaciones —posibles
una violacn potencial de la
s
egu-de implementar, incluyendo la red de gestión de telecomunicaciones con su
ridad, que puede
s
er activa cuandored de comunicacn de datos constituyen los capítulos esenciales del
existe la posibilidad de un cambioDocumento Normativo que se presenta y se orientan en cuatro direcciones
deliberado y no autorizado del e
s
ta-fundamentales, a saber:
do del
s
istema o
p
a
s
iva cuando
Š
La implementación y aseguramiento de las dimensiones y requisitos
hay amenaza de revelacn no auto-de
s
eguridad en la red de telecomunicaciones.
rizada de la información
s
in que
s
e
Š
La garana de las funciones de la gestión de seguridad en la red.
modifique el e
s
tado del
s
i
s
tema.
Š
La protección contra las intrusiones no autorizadas a la red.
Ton
o
Revist
a
Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
71
3
R
e
s
u
l
t
a
d
o
s
y
d
i
s
c
u
s
i
ó
n
agrupadas en los siguiente
s
a
s
pecto
s
[6-7]:
Š
Control de acce
s
o fí
s
ico.
Š
La compatibilización de lo
s
de
s
arrollo
s
e inversiones con la seguridad
Š
Medidas para contrarrestar los
de la red.programas maliciosos y otras for-
El contenido de e
s
to
s
capítulo
s
s
e re
s
ume a continuación:mas de intrusión.
Conjunto de política
s
p
ara la a
p
licació
n
y c
u
m
p
limie
n
to
d
e las
Š
P
asarela segura en la red de datos
dimensiones y requi
s
ito
s
d
e
s
eg
u
ri
d
a
d
e
n
la re
d
de la gestión en el caso de ETEC
S
A,
La aplicación de la
s
dimen
s
ione
s
de
s
eguridad contempladas en la Re-denominada GE
S
NET como vía
comendación UIT-T X.805 [4], a
s
í como el cumplimiento de los requisitos yde conexión de los elemento
s
de la
servicios de seguridad expre
s
ado
s
en la Recomendación UIT-T M.3016 [5]Red de Gestn con la Red Corpo-
que se resumen en e
s
te acápite; e
s
un proce
s
o que necesariamente deberativa u otras redes externas.
enfrentar
s
e a partir del enfoque de arquitectura de seguridad concebido
Š
Confidencialidad, integridad y
en la Recomendación UIT-T X.805, bajo el cual deben aplicarse estas di-no repudio del flujo de datos entre
men
s
iones y requi
s
ito
s
por cada plano y capa de seguridad de esta ar-los nodos y sistemas de la
r
ed de
quitectura.datos de la gestión.
En este catulo
s
e abordan la
s
dimen
s
ione
s
y requisitos de seguridad enCo
n
j
un
to
d
e
p
oticas
p
ara la com-
la red
s
egún la
s
recomendacione
s
referida
s
: control de acceso, autenti-
p
ati
b
ilizació
n
d
e los
d
esarrollos e
cación, no repudio, confidencialidad de la información, seguridad de lai
n
versio
n
es co
n
la seg
u
ri
d
ad
d
e la
comunicación, integridad de la información, di
s
ponibilidad y privacidad.re
d
También se brinda una panorámica
s
obre algunos mecanismos de seguridadEl propósito esencial de este apar-
s utilizado
s
.tado es garantizar que todo nuevo
Conjunto de política
s
p
ara gara
n
tizar la
s
f
un
cio
n
es
d
e la gestió
n
d
edesarrollo y todas las inversiones tec-
seguridad en la re
d
nológicas, incluido el aseguramiento
En e
s
te capítulo
s
e contemplan la
s
política
s
de seguridad encaminadas ade programas asociado, sean compa-
garantizar las funcione
s
de la ge
s
tión de
s
eguridad en la red de teleco-tibilizados internamente con los in-
municacione
s
y rede
s
de dato
s
, en corre
s
pondencia con lo que se esta-tereses de la seguridad de la
r
ed de
blece en la Recomendación UIT-T
M
3400 y la Norma I
S
O/IEC 17799,telecomunicaciones.
Š
Análisis del riesgo con el per
s
onal
s
elección y capacitacn—.En el proceso de elaboración, actua-
Š
Respuesta a incidente
s
y anomalía
s
de
s
eguridad.lización y perfeccionamiento del Do-
Š
Seguridad del equipamiento e in
s
talaciones
S
istema Integral decumento Normativo, se tuvie
r
on en
Protección, Aseguramiento Energético y
S
i
s
tema de Alarma Ambiental—.cuenta los resultados obtenidos en
Š
Detección de anomalía
s
indicadora
s
de quebrantamientos de la segu-dos Talleres Nacionales de
S
eguridad
ridad, fraude o robo del
s
ervicio.de la Red de Telecomunicaciones, ce-
Š
Salva de la información de ge
s
tión, dato
s
empresariales y de usuarios,lebrados en diciembre de 2003 y mayo
configuraciones de red y de elemento
s
de red.de 2005, y convocados por la Unidad
Š
Respuesta y recuperacn ante quebrantamientos de la seguridad yde Negocios Red de ETEC
S
A en esos
ante de
s
a
s
tre
s
.años. Ahí participaron otras Unida-
Conjunto de potica
s
p
ara la
p
rotecc
n
co
n
tra las i
n
tr
u
sio
n
es
n
odes Organizativas involucradas con
autorizada
s
a la re
d
el fin de levantar las vulnerabilidades
Este
s
ección tiene como objetivo e
s
pecífico lograr una adecuada protec-existentes en esta red. Al mismo tiem-
cn de los elemento
s
de red,
s
i
s
tema
s
, aplicaciones e informacn contrapo, se consideró la puesta en vigor
posibles ataque
s
externo
s
e interno
s
a la red de comunicación de datos de lapor la UIT-T en el 2003 de la Reco-
gestn, incluyendo lo
s
digo
s
malicio
s
o
s
, mediante la aplicacn de unmendación X. 805 sobre la Arqui-
grupo de poticas de
s
eguridad concebida
s
a partir de la Recomendacióntectura de seguridad para sistemas de
UIT-T M 3016 [5], Norma I
S
O 17799 [7] y documentos rectores nacionales ycomunicaciones de extremo a extre-
de ETECSA [1-2], [8-14].mo”[4] no disponible para la versión
Estas políticas abarcan lo
s
s
iguiente
s
elementos de seguridad de lasoriginal del documento, así como
rede
s
:los resultados de visitas y contro-
Š
Organizacn, admini
s
tración y control jerarquizados de los recursosles realizados a diferentes centros
informático
s
en toda la red.de gestión del país y los análisis
Š
Si
s
tema de protección para evitar po
s
ibles intrusiones en losconjuntos sobre el tema realizados
elemento
s
de la red.con personal de operacn y ges-
tn de algunos de estos centros,
72
Tono Revista Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
5
R
e
f
e
r
e
n
c
i
a
s
b
i
b
li
o
g
r
á
f
i
c
a
s
[
1
]
R
e
s
ol
u
c
ió
n
DD
A
R
01
/
2005
d
e
E
T
E
C
S
A
-
M
a
nu
a
l
d
e
S
e
g
u
r
i
d
a
d
I
n
fo
r
m
á
ti
c
a
.
[
2
]
R
e
s
ol
u
c
ió
n
P
E
03
d
e
2004
d
e
E
T
E
C
S
A
-
M
a
nu
a
l
d
e
S
e
g
u
r
i
d
a
d
y
P
r
ot
e
cc
n
d
e
l
a
I
n
fo
r
m
a
c
ió
n
Ofi
c
i
a
l
.
[
3
]
U
I
T
-
T
/
D
i
c
2003
-
L
a
s
e
g
u
r
i
d
a
d
d
e
l
a
s
t
e
l
e
c
o
m
un
i
c
a
c
io
n
e
s
y
l
a
s
t
e
c
n
olo
g
í
a
s
d
e
l
a
i
n
fo
r
m
a
c
ió
n
.
V
i
s
n
g
e
n
e
r
a
l
d
e
a
s
un
to
s
r
e
l
a
c
io
n
a
d
o
s
c
o
n
l
a
s
e
g
u
r
i
d
a
d
d
e
l
a
s
t
e
l
e
c
o
m
un
i
c
a
c
io
n
e
s
y
l
a
i
m
p
l
eme
n
t
a
c
ió
n
d
e
l
a
s
R
e
c
o
me
n
d
a
c
io
n
e
s
U
I
T
-
T
e
x
i
s
t
e
n
t
e
s
.
[
4
]
R
e
c
o
me
n
d
a
c
ió
n
U
I
T
-
T
X
.805
(
2003
)
A
r
q
u
it
e
c
t
u
r
a
d
e
s
e
g
u
r
i
d
a
d
p
a
r
a
s
i
s
t
em
a
s
d
e
c
o
m
un
i
c
a
c
io
n
e
s
e
x
t
r
em
o
a
e
x
t
r
em
o
.
[
5
]
R
e
c
o
me
n
d
a
c
ió
n
U
I
T
-
T
M
.3016.1
(
2005
)
-
S
e
g
u
r
i
d
a
d
p
a
r
a
e
l
p
l
a
n
o
d
e
g
e
s
t
n
:
r
e
q
u
e
r
i
m
i
e
n
to
s
d
e
s
e
g
u
r
i
d
a
d
.
[
6
]
R
e
c
o
me
n
d
a
c
ió
n
U
I
T
-
T
M
.3400
(
2000
)
-
F
un
c
io
n
e
s
d
e
g
e
s
t
n
d
e
l
a
R
G
T
.
[
7
]
I
S
O/
I
E
C
17799
:
2000
,
I
n
fo
r
m
a
tio
n
T
e
c
hn
olo
g
y
.
Co
d
e
of
P
r
a
c
ti
c
e
fo
r
I
n
fo
r
m
a
tio
n
S
e
c
u
r
it
y
M
a
n
a
g
eme
n
t
.
[
8
]
R
e
s
ol
u
c
ió
n
P
E
06
d
e
2004
d
e
E
T
E
C
S
A
-
Co
m
p
e
n
d
io
d
e
M
e
d
i
d
a
s
O
r
g
a
n
i
z
a
ti
v
a
s
e
n
e
l
S
i
s
t
em
a
d
e
S
e
g
u
r
i
d
a
d
y
P
r
ot
e
cc
ió
n
F
í
s
i
c
a
.
[
9
]
D
e
cr
e
to
L
e
y
199
/
99
d
e
l Co
n
s
e
jo
d
e
E
s
t
a
d
o
s
o
b
r
e
l
a
S
e
g
u
r
i
d
a
d
y
P
r
ot
e
cc
ió
n
d
e
l
a
I
n
fo
r
m
a
c
ió
n
Ofi
c
i
a
l
.
[
10
]
R
e
s
ol
u
c
n
6
d
e
1996
d
e
l
M
I
N
I
NT
-
R
e
g
l
a
me
n
to
d
e
S
e
g
u
r
i
d
a
d
I
n
fo
r
m
á
ti
c
a
.
[
11
]
R
e
s
ol
u
c
ió
n
204
d
e
1996
d
e
l
S
I
M
E
-
R
e
g
l
a
me
n
to
s
o
b
r
e
l
a
P
r
ot
e
cc
n
y
S
e
g
u
r
i
d
a
d
T
é
c
n
i
c
a
d
e
lo
s
S
i
s
t
em
a
s
I
n
fo
r
m
á
ti
c
o
s
.
[
12
]
R
e
s
ol
u
c
n
39
d
e
2002
d
e
l
M
I
C
s
o
b
r
e
P
olíti
c
a
s
d
e
S
e
g
u
r
i
d
a
d
I
n
fo
r
m
á
ti
c
a
d
e
l
M
I
C
.
[
13
]
R
e
c
o
me
n
d
a
c
ió
n
U
I
T
-
T
M
.3010
(
2000
)
-
P
r
i
n
c
i
p
io
s
p
a
r
a
un
a
R
G
T
.
[
14
]
R
e
c
o
me
n
d
a
c
n
U
I
T
-
T
M
.3016.0
(
2005
)
-
V
i
s
ió
n
g
e
n
e
r
a
l
d
e
l
a
s
e
g
u
r
i
d
a
d
e
n
l
a
r
e
d
d
e
g
e
s
tió
n
d
e
l
a
s
t
e
l
e
c
o
m
un
i
c
a
c
io
n
e
s
.
pervi
s
n y Gestión Nacional (C
S
GN).
El Documento Normativo fue
s
ome-
tido a la con
s
ideracn de e
s
peciali
s
-
ta
s
y entidade
s
afine
s
de la Empre
s
a y
aprobado, po
s
teriormente, por el
Con
s
ejo de Dirección de la mi
s
ma
Unidad en marzo de 2006. En e
s
to
s
momentos,
s
e encuentra en proce
s
o de
valoración y pue
s
ta en vigor en el
Nivel Corporativo.
De
s
de su segunda ver
s
ión en el 2005,
fue un documento de con
s
ulta y apli-
cación práctica cotidiana en la Unidad
Organizativa mencionada, lo que
s
e ha
materializado en la elaboracn de do-
cumento
s
interno
s
—In
s
trucción 1 del
30/5/2005: Sobre el proce
s
o de com-
patibilización de la
s
inver
s
ione
s
con
Seguridad y Proteccn en la Unidad de
Negocio
s
Red, en actividade
s
de
compatibilización y prueba
s
de acep-
tación de nueva
s
tecnología
s
de
s
de fi-
nales del 2005 y ha
s
ta
s
u di
s
olución,
tales como centrale
s
C&C08 Huawei,
SoftSwich/Core NGN Huawei, NGN
Ericsson, Red Inteligente O
SP
2.4 Al-
catel, Outdoors Eric
ss
on, ZTE y
Huawei, y en vi
s
ita
s
y controle
s
rea-
lizados a diferente
s
centro
s
de ge
s
tión
de telecomunicacione
s
del p
s
. Con la
nueva estructura de la Empre
s
a, de
s
de
noviembre de 2008, e
s
te Documento
continúa aplicándo
s
e en el Depar-
tamento de Investigación y De
s
arrollo
de la Dirección de Tecnoloa de la
Vicepre
s
idencia de De
s
arrollo y Tec-
nología (VPDT), durante el cumpli-
miento de las funcione
s
relativa
s
a la
ob
s
ervancia de lo
s
requi
s
ito
s
de
s
egu-
ridad en la
s
nueva
s
tecnología
s
en
proceso de prueba y aceptacn.
fundamentalmente el Centro de
S
u-
4
C
o
n
c
l
u
s
i
o
n
e
s
El Documento Normativo para la Implementación de
P
oticas de
S
eguridad en
la Red de Telecomunicaciones tiene un valor de uso significativo debido a que,
tomando como punto de partida un grupo de recomendaciones y normativas
emitidas por organismos internacionales adaptadas a las características de
nue
s
tro escenario, establece una metodoloa para las acciones a realizar con
vi
s
ta a la protección de las redes de telecomunicaciones de Cuba. En ese
s
entido puede concluirse afirmando que:
1- E
s
te documento sintetiza los aspectos normativos internacionales acerca de la
s
eguridad de las redes de telecomunicaciones, con una proyección hacia las nuevas
generaciones de redes y adecuado a las características y condiciones del escenario
del país.
2-
S
u puesta en vigor a nivel empresarial pondría a ETEC
S
A en condiciones
propicias para dar un impulso importante al fortalecimiento de la seguridad de la red
de telecomunicaciones del ps.