Sie sind auf Seite 1von 28

UNIN INTERNACIONAL DE TELECOMUNICACIONES

UIT-T X.1121
SECTOR DE NORMALIZACIN
DE LAS TELECOMUNICACIONES
DE LA UIT
(04/2004)

SERIE X: REDES DE DATOS, COMUNICACIONES DE
SISTEMAS ABIERTOS Y SEGURIDAD
Seguridad de las telecomunicaciones


Marco general de tecnologas de seguridad para
las comunicaciones mviles de datos de
extremo a extremo

Recomendacin UIT-T X.1121

RECOMENDACIONES UIT-T DE LA SERIE X
REDES DE DATOS, COMUNICACIONES DE SISTEMAS ABIERTOS Y SEGURIDAD

REDES PBLICAS DE DATOS
Servicios y facilidades X.1X.19
Interfaces X.20X.49
Transmisin, sealizacin y conmutacin X.50X.89
Aspectos de redes X.90X.149
Mantenimiento X.150X.179
Disposiciones administrativas X.180X.199
INTERCONEXIN DE SISTEMAS ABIERTOS
Modelo y notacin X.200X.209
Definiciones de los servicios X.210X.219
Especificaciones de los protocolos en modo conexin X.220X.229
Especificaciones de los protocolos en modo sin conexin X.230X.239
Formularios para declaraciones de conformidad de implementacin de protocolo X.240X.259
Identificacin de protocolos X.260X.269
Protocolos de seguridad X.270X.279
Objetos gestionados de capa X.280X.289
Pruebas de conformidad X.290X.299
INTERFUNCIONAMIENTO ENTRE REDES
Generalidades X.300X.349
Sistemas de transmisin de datos por satlite X.350X.369
Redes basadas en el protocolo Internet X.370X.379
SISTEMAS DE TRATAMIENTO DE MENSAJES X.400X.499
DIRECTORIO X.500X.599
GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOS Y ASPECTOS DE
SISTEMAS

Gestin de redes X.600X.629
Eficacia X.630X.639
Calidad de servicio X.640X.649
Denominacin, direccionamiento y registro X.650X.679
Notacin de sintaxis abstracta uno X.680X.699
GESTIN DE INTERCONEXIN DE SISTEMAS ABIERTOS
Marco y arquitectura de la gestin de sistemas X.700X.709
Servicio y protocolo de comunicacin de gestin X.710X.719
Estructura de la informacin de gestin X.720X.729
Funciones de gestin y funciones de arquitectura de gestin distribuida abierta X.730X.799
SEGURIDAD X.800X.849
APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOS
Compromiso, concurrencia y recuperacin X.850X.859
Procesamiento de transacciones X.860X.879
Operaciones a distancia X.880X.899
PROCESAMIENTO DISTRIBUIDO ABIERTO X.900X.999
SEGURIDAD DE LAS TELECOMUNICACIONES X.1000

Para ms informacin, vase la Lista de Recomendaciones del UIT-T.

Rec. UIT-T X.1121 (04/2004) i
Recomendacin UIT-T X.1121
Marco general de tecnologas de seguridad para las comunicaciones
mviles de datos de extremo a extremo



Resumen
Esta Recomendacin describe las amenazas contra la seguridad en las comunicaciones mviles de
datos de extremo a extremo y los requisitos de seguridad con relacin al usuario mvil y al
proveedor de servicio de aplicacin (ASP, application service provider). Asimismo, esta
Recomendacin indica cundo aplicar tecnologas de seguridad que realizan funciones de seguridad
en los modelos de comunicaciones mviles de datos de extremo a extremo.


Orgenes
La Recomendacin UIT-T X.1121 fue aprobada el 29 de abril de 2004 por la Comisin de
Estudio 17 (2001-2004) del UIT-T por el procedimiento de la Recomendacin UIT-T A.8.





ii Rec. UIT-T X.1121 (04/2004)
PREFACIO
La UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas
en el campo de las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la
UIT) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin y
tarifarios y publica Recomendaciones sobre los mismos, con miras a la normalizacin de las telecomunica-
ciones en el plano mundial.
La Asamblea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebra cada cuatro
aos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez producen
Recomendaciones sobre dichos temas.
La aprobacin de Recomendaciones por los Miembros del UIT-T es el objeto del procedimiento establecido
en la Resolucin 1 de la AMNT.
En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del
UIT-T, se preparan las normas necesarias en colaboracin con la ISO y la CEI.



NOTA
En esta Recomendacin, la expresin "Administracin" se utiliza para designar, en forma abreviada, tanto
una administracin de telecomunicaciones como una empresa de explotacin reconocida de
telecomunicaciones.
La observancia de esta Recomendacin es voluntaria. Ahora bien, la Recomendacin puede contener ciertas
disposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), por lo que la
observancia se consigue con el cumplimiento exacto y puntual de todas las disposiciones obligatorias. La
obligatoriedad de un elemento preceptivo o requisito se expresa mediante las frases "tener que, haber de, hay
que + infinitivo" o el verbo principal en tiempo futuro simple de mandato, en modo afirmativo o negativo. El
hecho de que se utilice esta formulacin no entraa que la observancia se imponga a ninguna de las partes.



PROPIEDAD INTELECTUAL
La UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la presente Recomendacin
suponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna posicin
en cuanto a la demostracin, validez o aplicabilidad de los derechos de propiedad intelectual reivindicados,
ya sea por los miembros de la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones.
En la fecha de aprobacin de la presente Recomendacin, la UIT no ha recibido notificacin de propiedad
intelectual, protegida por patente, que puede ser necesaria para aplicar esta Recomendacin. Sin embargo,
debe sealarse a los usuarios que puede que esta informacin no se encuentre totalmente actualizada al
respecto, por lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TSB.



UIT 2005
Reservados todos los derechos. Ninguna parte de esta publicacin puede reproducirse por ningn
procedimiento sin previa autorizacin escrita por parte de la UIT.

Rec. UIT-T X.1121 (04/2004) iii
NDICE
Pgina
1 Alcance ......................................................................................................................... 1
2 Referencias ................................................................................................................... 1
3 Definiciones.................................................................................................................. 1
3.1 Definiciones de arquitectura de seguridad del modelo de referencia OSI ..... 1
3.2 Definiciones adicionales................................................................................. 2
4 Abreviaturas, siglas acrnimos..................................................................................... 3
5 Visin de conjunto........................................................................................................ 3
6 Modelos de comunicacin mvil de datos de extremo a extremo................................ 3
6.1 Modelo general de comunicacin mvil de datos de extremo a extremo
entre el usuario mvil y el ASP...................................................................... 4
6.2 Modelo de pasarela de comunicacin mvil de datos de extremo a
extremo entre un usuario mvil y el ASP....................................................... 4
7 Caractersticas de la comunicacin mvil de datos de extremo a extremo .................. 4
8 Amenazas contra la seguridad en el entorno mvil ...................................................... 5
8.1 Amenazas generales contra la seguridad........................................................ 5
8.2 Amenazas contra la seguridad en servicios mviles ...................................... 6
8.3 Relacin entre amenazas contra la seguridad y modelos de comunicacin
de extremo a extremo ..................................................................................... 7
9 Requisitos de seguridad para comunicaciones mviles de datos de extremo a
extremo ......................................................................................................................... 8
9.1 Requisitos de seguridad desde el punto de vista del usuario mvil ............... 8
9.2 Requisitos de seguridad desde el punto de vista del ASP .............................. 12
9.3 Relacin entre los requisitos de seguridad y las amenazas contra la
seguridad......................................................................................................... 15
10 Funciones de seguridad para satisfacer los requisitos de seguridad en sistemas
mviles.......................................................................................................................... 16
11 Tecnologas de seguridad para comunicaciones mviles de datos de extremo a
extremo ......................................................................................................................... 20



Rec. UIT-T X.1121 (04/2004) 1
Recomendacin UIT-T X.1121
Marco general de tecnologas de seguridad para las comunicaciones
mviles de datos de extremo a extremo
1 Alcance
Esta Recomendacin proporciona requisitos de seguridad para el usuario mvil y para el proveedor
de servicio de aplicacin en la capa superior del modelo de referencia OSI para las comunicaciones
mviles de datos de extremo a extremo entre un terminal mvil en una red mvil y un servidor de
aplicacin en una red abierta.
La presente Recomendacin proporciona un marco de tecnologas de seguridad para las
comunicaciones mviles de datos de extremo a extremo.
Esta Recomendacin no proporciona los detalles de componentes de red mvil salvo para el acceso
de red inalmbrica a un terminal mvil cuando se conecta a una red abierta.
2 Referencias
Las siguientes Recomendaciones del UIT-T y otras referencias contienen disposiciones que,
mediante su referencia en este texto, constituyen disposiciones de la presente Recomendacin. Al
efectuar esta publicacin, estaban en vigor las ediciones indicadas. Todas las Recomendaciones y
otras referencias son objeto de revisiones por lo que se preconiza que los usuarios de esta
Recomendacin investiguen la posibilidad de aplicar las ediciones ms recientes de las
Recomendaciones y otras referencias citadas a continuacin. Se publica peridicamente una lista de
las Recomendaciones UIT-T actualmente vigentes. En esta Recomendacin, la referencia a un
documento, en tanto que autnomo, no le otorga el rango de una Recomendacin.
Recomendacin UIT-T Q.1701 (1999), Marco para las redes de las telecomunicaciones
mviles internacionales-2000 (IMT-2000).
Recomendacin UIT-T Q.1711 (1999), Modelo funcional de red para las
telecomunicaciones mviles internacionales-2000 (IMT-2000).
Recomendacin UIT-T Q.1761 (2004), Principios y requisitos para la convergencia de
sistemas fijos e IMT-2000 existentes.
Recomendacin UIT-T X.800 (1991), Arquitectura de seguridad de la interconexin de
sistemas abiertos para aplicaciones del CCITT.
Recomendacin UIT-T X.803 (1994) | ISO/CEI 10745:1995, Tecnologa de la informacin
Interconexin de sistemas abiertos Modelo de seguridad de capas superiores.
Recomendacin UIT-T X.810 (1995) | ISO/CEI 10181-1:1996, Tecnologa de la
informacin Interconexin de sistemas abiertos Marcos de seguridad para sistemas
abiertos: Visin general.
3 Definiciones
3.1 Definiciones de arquitectura de seguridad del modelo de referencia OSI
Los siguientes trminos se definen en la Rec. UIT-T X.800:
a) control de acceso;
b) autenticacin;
c) informacin de autenticacin;
d) intercambio de autenticacin;

2 Rec. UIT-T X.1121 (04/2004)
e) autorizacin;
f) disponibilidad;
g) confidencialidad;
h) criptografa;
i) integridad de los datos;
j) autenticacin del origen de los datos;
k) cifrado;
l) integridad;
m) clave;
n) intercambio de claves;
o) gestin de claves;
p) no repudio;
q) notarizacin;
r) contrasea;
s) privacidad
3.2 Definiciones adicionales
En esta Recomendacin se definen los siguientes trminos:
3.2.1 anonimato: Posibilidad que permite el acceso annimo a servicios con el objeto de no
descubrir la informacin personal y comportamiento del usuario, tales como su localizacin,
frecuencia de utilizacin de un servicio, etc.
3.2.2 apropiacin furtiva de datos: Amenaza contra la seguridad por la cual una persona recoge
informacin en lugares pblicos mediante la observacin furtiva del teclado, lectura de la pantalla o
escucha de un terminal mvil.
3.2.3 terminal mvil: Entidad que tiene una funcin de acceso de red inalmbrica y conecta una
red mvil para comunicacin de datos con servidores de aplicacin u otros terminales mviles.
3.2.4 red mvil: Red que proporciona puntos de acceso de red inalmbrica a terminales mviles.
3.2.5 usuario mvil: Entidad (o persona) que utiliza y opera el terminal mvil para la recepcin
de diversos servicios procedentes de proveedores de servicios de aplicacin.
3.2.6 servicio de aplicacin: Servicios tales como banca mvil, comercio mvil, etc.
3.2.7 servidor de aplicacin: Entidad que se conecta a una red abierta para comunicaciones de
datos con terminales mviles.
3.2.8 proveedor de servicio de aplicacin (ASP): Entidad (persona o grupo) que suministra
servicios de aplicacin a usuarios mviles a travs de un servidor de aplicacin.
3.2.9 pasarela de seguridad mvil: Entidad que encamina comunicaciones de datos entre un
terminal mvil y un servidor de aplicacin, modifica los parmetros de seguridad o del protocolo de
comunicacin de una red mvil a una red abierta, o viceversa, y que puede realizar funciones de
gestin de normativa de seguridad para comunicaciones mviles de datos de extremo a extremo.
3.2.10 gestin de normativas de seguridad: Funcin para gestionar o negociar un conjunto de
normas destinadas a proporcionar servicios de seguridad clasificados que se pueden aplicar en la
pasarela de seguridad mvil u otro servidor.

Rec. UIT-T X.1121 (04/2004) 3
4 Abreviaturas, siglas o acrnimos
En esta Recomendacin se utilizan las siguientes abreviaturas, siglas o acrnimos.
ASP Proveedor de servicio de aplicacin (application service provider)
DoS Denegacin de servicio (denial of service)
IMT-2000 Telecomunicaciones mviles internacionales-2000 (international mobile
telecommunications-2000)
LAN Red de rea local (local area network)
OSI Interconexin de sistemas abiertos (open systems interconnection)
PC Computador personal (personal computer)
PDA Asistente personal de datos (personal data assistant)
PIN Nmero de identificacin personal (personal identification number)
5 Visin de conjunto
Los terminales mviles con capacidad de comunicacin de datos (como telfonos mviles
IMT-2000, computador porttil o agenda personal de datos con tarjeta de radiocomunicacin) se
han difundido ampliamente y diversos servicios de aplicacin (por ejemplo, comercio electrnico
mvil) se suministran a travs de la red mvil. En aplicaciones de comercio electrnico, la
seguridad es necesaria e indispensable.
Hay muchos temas en estudio relacionados con el operador mvil (por ejemplo, arquitectura de
seguridad en la red telefnica mvil IMT-2000). Sin embargo, es tambin importante investigar
desde la ptica del usuario mvil y del ASP.
Cuando se estudia la seguridad de una comunicacin mvil desde el punto de vista del usuario
mvil o del ASP, la seguridad de una comunicacin mvil de datos de extremo a extremo entre un
terminal mvil y un servidor de aplicacin es uno de los aspectos ms importantes.
Adems, para el sistema mvil que conecta una red mvil a una red abierta, es necesario estudiar la
seguridad en las capas superiores (capas de aplicacin, presentacin y sesin) del modelo de
referencia OSI pues hay diversas aplicaciones de red mvil (por ejemplo, red telefnica mvil
IMT-2000, LAN inalmbrica, tecnologa Bluetooth) o red abierta.
Esta Recomendacin describe las amenazas contra la seguridad que pueden afectar a las
comunicaciones mviles de datos de extremo a extremo y los requisitos de seguridad desde el punto
de vista del usuario mvil y del ASP. Asimismo, esta Recomendacin indica cundo se presentan
las tecnologas de seguridad que efectan algunas funciones de seguridad en los modelos de
comunicacin mvil de datos de extremo a extremo.
6 Modelos de comunicacin mvil de datos de extremo a extremo
Antes de describir las tecnologas de seguridad en comunicaciones mviles, se deben definir los
modelos de comunicacin mvil de datos de extremo a extremo. Los modelos de comunicacin
mvil de datos de extremo a extremo clarifican la relacin entre entidades en modelos y los puntos
a los cuales se deben adaptar las tecnologas de seguridad.

4 Rec. UIT-T X.1121 (04/2004)
6.1 Modelo general de comunicacin mvil de datos de extremo a extremo entre el usuario
mvil y el ASP
El modelo general de comunicacin mvil de datos de extremo a extremo y el ASP se ilustra en la
figura 1.

Figura 1/X.1121 Modelo general de comunicacin mvil de datos de extremo
a extremo entre un usuario mvil y el ASP
En este modelo hay seis entidades: usuario mvil, terminal mvil, red mvil, red abierta, servidor
de aplicacin y ASP.
Asimismo, hay cinco relaciones entre: usuario mvil y terminal mvil, terminal mvil y red mvil,
red mvil y red abierta, red abierta y servidor de aplicacin, y terminal mvil y servidor de
aplicacin.
6.2 Modelo de pasarela de comunicacin mvil de datos de extremo a extremo entre un
usuario mvil y el ASP
En la figura 2 se muestra otro modelo (modelo de pasarela) de comunicacin mvil de datos de
extremo a extremo entre usuario mvil y ASP.

Figura 2/X.1121 Modelo de pasarela de comunicacin mvil de extremo
a extremo entre un usuario mvil y el ASP
En este modelo hay siete entidades: usuario mvil, terminal mvil, red mvil, red abierta, servidor
de aplicacin, ASP y pasarela de seguridad mvil.
Asimismo, hay siete relaciones entre: usuario mvil y terminal mvil, terminal mvil y red mvil,
red mvil y pasarela de seguridad mvil, pasarela de seguridad mvil y red abierta, red abierta y
servidor de aplicacin, terminal mvil y pasarela de seguridad mvil, y pasarela de seguridad mvil
y servidor de aplicacin.
7 Caractersticas de la comunicacin mvil de datos de extremo a extremo
La comunicacin mvil de datos de extremo a extremo posee diversas caractersticas comparadas
con la comunicacin general de datos de extremo a extremo en una red abierta. Estas caractersticas
son:

Rec. UIT-T X.1121 (04/2004) 5
La comunicacin mvil est basada en la comunicacin inalmbrica
En razn que la comunicacin mvil de datos de extremo a extremo se basa en la comunicacin
inalmbrica, es ms inestable que una comunicacin de datos por cable de extremo a extremo en
una red abierta. Adems, el movimiento del usuario durante la comunicacin mvil de datos de
extremo a extremo aade mayor inestabilidad.
La comunicacin inalmbrica se puede basar en una comunicacin de difusin entre un terminal
mvil y una red mvil.
Los terminales mviles son, en general, terminales pequeos
Los terminales mviles que se utilizan para comunicaciones mviles de datos de extremo a extremo
son, por lo general, ms pequeos que los terminales tpicos existentes (por ejemplo, PC de
escritorio) que se utilizan para comunicaciones de datos de extremo a extremo en una red abierta.
Las consecuencias son las siguientes:
dificultad en la entrada o salida de datos;
Es difcil ingresar datos a travs del teclado y visualizar muchos datos en la pantalla en
razn del espacio limitado de la misma (en especial, el caso de un terminal porttil de
tamao reducido);
menor calidad de procesamiento que el PC de escritorio;
limitacin de la capacidad de aplicacin correspondiente (tamao de la memoria,
alimentacin de energa, etc.).
Los terminales mviles son llevados por usuarios mviles
8 Amenazas contra la seguridad en el entorno mvil
Hay dos tipos de riesgos que afectan a la seguridad. Uno de ellos se refiere a amenazas generales
contra la seguridad que pudieran existir en cualquier red abierta. El otro tipo se refiere a las
amenazas contra la seguridad en una red mvil que pudieran existir debido a las caractersticas de
las comunicaciones mviles.
8.1 Amenazas generales contra la seguridad
Como un subgrupo de comunicaciones de datos de extremo a extremo, las comunicaciones mviles
de datos de extremo a extremo son tambin vulnerables a las amenazas generales contra la
seguridad que estn presentes en las redes abiertas.
8.1.1 Escucha clandestina
El mayor problema identificado en redes abiertas es la susceptibilidad a la escucha clandestina por
parte de intrusos annimos que pueden interceptar activamente los datos transmitidos, provocando
as una fuga de la informacin.
8.1.2 Perturbacin deliberada de la comunicacin
Esto tiene lugar cuando una interferencia intencional o no intencional perturba al emisor o receptor
de un enlace de comunicacin, haciendo que ste sea inutilizable. Esto puede producir una
denegacin de servicio.
8.1.3 Inyeccin y modificacin de datos
Esto ocurre cuando una entidad no autorizada inserta, modifica o suprime informacin transmitida
entre un terminal mvil y un servidor de aplicacin. La entidad no autorizada puede ser una
persona, un programa o un ordenador. Estos ataques se producen cuando un intruso aade datos a
una conexin existente con el objeto de apoderarse de la misma o de introducir datos con intencin
maliciosa. Esta amenaza puede producir una denegacin de servicio.

6 Rec. UIT-T X.1121 (04/2004)
8.1.4 Interrupcin
Este tipo de ataque produce la destruccin de un componente de un terminal mvil o un elemento
de red, como la destruccin de una pieza de soporte lgico, por ejemplo el disco duro; el corte de
una lnea de comunicacin; o la inhabilitacin del sistema de gestin de fichero en un terminal
mvil o un elemento de red en la infraestructura de red mvil.
8.1.5 Acceso no autorizado
El control de acceso es la capacidad para limitar y controlar el acceso a un servidor de aplicacin a
travs de un enlace de comunicacin. Esta amenaza ocurre cuando una entidad ilegal tiene acceso a
un servidor de aplicacin mediante la usurpacin de la identidad del usuario mvil real. Se debe
identificar o autenticar la entidad que intenta tener acceso no autorizado.
8.1.6 Repudio
Este ataque ocurre cuando el emisor o el receptor niega el hecho de haber transmitido o recibido un
mensaje, respectivamente.
8.2 Amenazas contra la seguridad en servicios mviles
Hay amenazas contra la seguridad en servicios mviles que resultan de las caractersticas de las
comunicaciones mviles, especialmente en el caso de comunicaciones inalmbricas y
comunicaciones de difusin entre un terminal mvil y una red mvil. El problema ms identificado
en una red inalmbrica es la susceptibilidad a ataques annimos.
Las amenazas contra la seguridad en servicios mviles son las siguientes:
8.2.1 Escucha clandestina
En comunicaciones mviles, se puede efectuar mediante la interceptacin de las seales
radioelctricas y la decodificacin de los datos transmitidos, provocando as una fuga de la
informacin.
8.2.2 Perturbacin deliberada de la comunicacin
En comunicaciones mviles esto se puede producir muy probablemente entre un terminal mvil y
una red mvil. Hay dos tipos de ataques: interferencia deliberada contra un terminal mvil e
interferencia deliberada contra un elemento de red. En el primero el terminal mvil falso finge ser el
terminal mvil legal. En el segundo se sustituye indebidamente el elemento de red legtimo
interconectndolo con el terminal mvil a travs de la interfaz inalmbrica.
8.2.3 Apropiacin furtiva de datos
Ocurre cuando un intruso recoge informacin en lugares pblicos mediante la observacin furtiva
del teclado, lectura de la pantalla o escucha de un terminal mvil. Esto produce fuga de la
informacin.
8.2.4 Terminal mvil perdido
Esta amenaza contra la seguridad puede ocurrir mientras que el terminal mvil es transportado por
el usuario mvil. Esto puede producir la prdida o destruccin de la informacin almacenada en el
terminal mvil.
8.2.5 Terminal mvil robado
Esta amenaza tambin puede ocurrir mientras que el terminal mvil es transportado por el usuario
mvil. Puede producir fuga en la informacin almacenada en el terminal mvil, supresin de datos
como resultado del acceso no autorizado del terminal mvil robado, as como la prdida de la
informacin almacenada en el terminal mvil.

Rec. UIT-T X.1121 (04/2004) 7
8.2.6 Interrupcin no premeditada de la comunicacin
Es una amenaza contra la seguridad causada por la comunicacin inestable o la limitacin de la
fuente de alimentacin. Esto puede producir supresin de datos.
8.2.7 Lectura incorrecta
Este es un riesgo que afecta la seguridad del sistema por una indicacin visual pequea del terminal
mvil. Puede producir supresin de datos por suplantacin del ASP.
8.2.8 Error de entrada
Es un riesgo que afecta la seguridad producido por la dificultad de ingresar datos a travs del
teclado o botonera de un terminal mvil. Esto puede producir la falta de autenticacin del usuario.
8.3 Relacin entre amenazas contra la seguridad y modelos de comunicacin de extremo
a extremo
Estas amenazas contra la seguridad aparecen en lugares determinados del modelo. La relacin de
las amenazas contra la seguridad y las entidades funcionales en los modelos se ilustra en los
cuadros 1 y 2.
Estos cuadros indican que en un servidor de aplicacin y en una pasarela de seguridad mvil
aparecen las mismas amenazas contra la seguridad. Asimismo, muestran que en la relacin entre:
terminal mvil y servidor de aplicacin; terminal mvil y pasarela de seguridad mvil; servidor de
aplicacin y pasarela de seguridad mvil, hay amenazas similares contra la seguridad.
Cuadro 1/X.1121 Relacin entre amenazas generales contra la seguridad y modelos
Amenaza
Entidad,
relacin
E
s
c
u
c
h
a


c
l
a
n
d
e
s
t
i
n
a

P
e
r
t
u
r
b
a
c
i

n

d
e


l
a

c
o
m
u
n
i
c
a
c
i

n

I
n
y
e
c
c
i

n
/

m
o
d
i
f
i
c
a
c
i

n

I
n
t
e
r
r
u
p
c
i

n

A
c
c
e
s
o

n
o


a
u
t
o
r
i
z
a
d
o

R
e
p
u
d
i
o

Terminal mvil X X
Servidor de aplicacin X X X
Relacin entre usuario mvil y terminal mvil
Relacin entre terminal mvil y servidor de
aplicacin
X X X X X
Pasarela de seguridad mvil X X
Relacin entre terminal mvil y pasarela de
seguridad mvil
X X X X X
Relacin entre servidor de aplicacin y pasarela
de seguridad mvil
X X X X X


8 Rec. UIT-T X.1121 (04/2004)
Cuadro 2/X.1121 Relacin entre amenazas de seguridad en sistemas mviles y modelos
Amenaza
Entidad, relacin
E
s
c
u
c
h
a


c
l
a
n
d
e
s
t
i
n
a

P
e
r
t
u
r
b
a
c
i

n

d
e


l
a

c
o
m
u
n
i
c
a
c
i

n

A
p
r
o
p
i
a
c
i

n


f
u
r
t
i
v
a

d
e

d
a
t
o
s

T
e
r
m
i
n
a
l

p
e
r
d
i
d
o
/

r
o
b
a
d
o

I
n
t
e
r
r
u
p
c
i

n

n
o

p
r
e
m
e
d
i
t
a
d
a

L
e
c
t
u
r
a

e
r
r

n
e
a
/

e
r
r
o
r

d
e

e
n
t
r
a
d
a

Terminal mvil X X
Servidor de aplicacin
Relacin entre usuario mvil y terminal mvil X X
Relacin entre terminal mvil y servidor de
aplicacin
X X X
Pasarela de seguridad mvil X
Relacin entre terminal mvil y pasarela de
seguridad mvil
X X X
Relacin entre servidor de aplicacin y pasarela
de seguridad mvil
X X X
9 Requisitos de seguridad para comunicaciones mviles de datos de extremo a extremo
Hay dos tipos de requisitos de seguridad para comunicaciones mviles de datos de extremo a
extremo. Uno de ellos est considerado desde el punto de vista del usuario mvil y el otro desde el
punto de vista del ASP.
9.1 Requisitos de seguridad desde el punto de vista del usuario mvil
Hay muchas expectativas y necesidades de usuario diferentes cuando se aplica el requisito de
seguridad. Un hecho comn a todos los usuarios mviles es su expectativa a que la aplicacin
funcione y sea sencilla de utilizar. Muchas personas esperan que los proveedores de servicio y de
aplicacin gestionen sus datos personales de manera segura y respetando su privacidad. Para lograr
esta expectativa, el usuario mvil establece condiciones en las siguientes cuestiones de seguridad de
la informacin:
gestin de la identidad;
confidencialidad de los datos;
integridad de los datos;
autenticacin;
control de acceso;
no repudio;
anonimato;
privacidad;
aptitud para el uso;
disponibilidad.

Rec. UIT-T X.1121 (04/2004) 9
9.1.1 Gestin de la identidad
La gestin de la identidad se refiere generalmente a la proteccin de la informacin de identidad del
usuario. Por consiguiente, la gestin de identidad es un aspecto muy importante de privacidad del
usuario. Durante la comunicacin se pueden utilizar seudnimos. El requisito de gestin de la
identidad del usuario mvil es crear (o peticin para crear), mantener, suprimir (o peticin para
suprimir), y aplicar claves conforme a la poltica de seguridad del usuario mvil.
9.1.2 Confidencialidad de los datos
Los requisitos de confidencialidad de los datos del usuario mvil son los siguientes:
Confidencialidad de la comunicacin de datos entre el terminal mvil y el servidor de
aplicacin
Proporciona confidencialidad de todos los datos o de la informacin sensible transmitida entre el
terminal mvil y un servidor de aplicacin.
Confidencialidad de los datos almacenados en un terminal mvil
Proporciona confidencialidad de todos los datos o de la informacin sensible almacenada en un
terminal mvil.
Confidencialidad de los datos almacenados en el servidor de aplicacin
Proporciona confidencialidad de todos los datos o de la informacin sensible en un servidor de
aplicacin que est asociado con un usuario mvil.
En el "modelo de pasarela", los requisitos de confidencialidad de los datos del usuario mvil
tambin abarcan:
Confidencialidad de la comunicacin de datos entre el terminal mvil y la pasarela de
seguridad mvil
Proporciona confidencialidad de todos los datos o de la informacin sensible transmitida entre el
terminal mvil y una pasarela de seguridad mvil.
Confidencialidad de la comunicacin de datos entre el servidor de aplicacin y la pasarela de
seguridad mvil
Proporciona confidencialidad de todos los datos o de la informacin sensible transmitida entre un
servidor de aplicacin y una pasarela de seguridad mvil.
Confidencialidad de los datos almacenados en una pasarela de seguridad mvil
Proporciona confidencialidad de todos los datos o de la informacin sensible almacenada en una
pasarela de seguridad mvil.
9.1.3 Integridad de los datos
Los requisitos de integridad de los datos del usuario mvil estn constituidos por:
Integridad de la comunicacin de datos entre el terminal mvil y el servidor de aplicacin
Proporciona integridad de todos los datos transmitidos entre el terminal mvil y un servidor de
aplicacin.
Integridad de los datos almacenados en el terminal mvil
Proporciona integridad de todos los datos almacenados en el terminal mvil.

10 Rec. UIT-T X.1121 (04/2004)
Integridad de los datos almacenados en un servidor de aplicacin
Proporciona integridad de todos los datos almacenados en un servidor de aplicacin que est
asociado con el usuario mvil (Por ejemplo, informacin personal del usuario mvil).
En el "modelo de pasarela", los requisitos de integridad de los datos del usuario mvil abarcan
tambin:
Integridad de la comunicacin de datos entre el terminal mvil y una pasarela de seguridad
mvil
Proporciona integridad de todos los datos transmitidos entre el terminal mvil y una pasarela de
seguridad mvil.
Integridad de la comunicacin de datos entre un servidor de aplicacin y una pasarela de
seguridad mvil
Proporciona integridad de todos los datos transmitidos entre un servidor de aplicacin y una
pasarela de seguridad mvil.
Integridad de los datos almacenados en una pasarela de seguridad mvil
Proporciona integridad de todos los datos almacenados en una pasarela de seguridad mvil que est
asociada con un usuario mvil.
9.1.4 Autenticacin
Hay dos tipos de autenticacin: autenticacin de entidad y autenticacin de mensaje. La
autenticacin de entidad es para probar la identidad de sta a una entidad correspondiente. La
autenticacin de mensaje es para probar el origen o la recepcin de los datos. Los requisitos de
autenticacin del usuario mvil constan de lo siguiente:
Autenticacin del ASP
Este es un tipo de autenticacin de entidad utilizado para confirmar la identidad de un ASP y
asegurar que no haya usurpacin de identidad o que el ASP intente efectuar una repeticin no
autorizada de una conexin previa.
Autenticacin del usuario mvil
Este es un tipo de autenticacin de entidad empleado para verificar la identidad del usuario de un
terminal mvil mediante la aplicacin de diversos esquemas de autenticacin de usuario tales como
huella digital, contrasea o nmero de identificacin personal (PIN) para suministrar proteccin
contra el acceso no autorizado desde un terminal mvil perdido o robado.
Autenticacin de los datos recibidos
Este es un tipo de autenticacin de mensaje utilizado para corroborar el origen de un dato de
comunicacin. En esta autenticacin no se dispone la proteccin contra duplicacin o modificacin
de datos.
9.1.5 Control de acceso
Los requisitos de control de acceso del usuario mvil son los siguientes:
Control de acceso en un terminal mvil
Proporciona proteccin contra el acceso no autorizado de un terminal mvil o la utilizacin no
autorizada del mismo.
El control de acceso estar de acuerdo con las polticas de seguridad del usuario mvil.

Rec. UIT-T X.1121 (04/2004) 11
Control de acceso en un servidor de aplicacin
Proporciona proteccin contra el acceso no autorizado de un servidor de aplicacin a los datos
enviados por un usuario mvil tal como la informacin personal del usuario mvil.
El control de acceso estar de acuerdo con las polticas de seguridad del usuario mvil.
En el "modelo de pasarela", los requisitos de control de acceso del usuario mvil abarcan tambin:
Control de acceso en la pasarela de seguridad mvil
Proporciona proteccin en una pasarela de seguridad mvil contra el acceso no autorizado a los
datos enviados por un usuario mvil tal como la informacin personal del usuario mvil.
El control de acceso estar de acuerdo con las polticas de seguridad del usuario mvil.
9.1.6 No repudio
Existe en una o en las dos variantes siguientes:
No repudio con prueba de origen
Se utiliza para comprobar el origen de los datos recibidos en un ASP determinado. Esto se requiere
como medida de proteccin contra cualquier intento por parte del ASP de negar falsamente el envo
de los datos.
No repudio con prueba de entrega
Se utiliza para proporcionar la prueba de la entrega de datos a un ASP. Esto se requiere como
medida de proteccin contra cualquier intento subsiguiente por parte del ASP para negar falsamente
la recepcin de los datos.
Los requisitos de no repudio estn vinculados con los requisitos siguientes: confidencialidad de la
comunicacin de datos entre el terminal mvil y el servidor de aplicacin, integridad de la
comunicacin de datos entre el terminal mvil y el servidor de aplicacin, integridad de los datos
almacenados en el terminal mvil, autenticacin del usuario mvil y control de acceso en el
terminal mvil.
El "modelo de pasarela", est vinculado con los siguientes requisitos: confidencialidad de la
comunicacin de datos entre el terminal mvil y la pasarela de seguridad mvil, confidencialidad de
la comunicacin de datos entre la pasarela de seguridad mvil y el servidor de aplicacin, integridad
de la comunicacin de datos entre el terminal mvil y la pasarela de seguridad mvil, integridad de
la comunicacin de datos entre la pasarela de seguridad mvil y el servidor de aplicacin, integridad
de los datos almacenados en la pasarela de seguridad mvil.
9.1.7 Anonimato
Permite el envo de un mensaje de modo tal que el ASP no pueda identificar el usuario mvil (y
terminal mvil).
9.1.8 Privacidad
Se utiliza para evitar fugas de la informacin e impedir que una persona no autorizada obtenga la
informacin.
Los requisitos de privacidad estn vinculados con los siguientes requisitos: confidencialidad de la
comunicacin de datos entre el terminal mvil y el servidor de aplicacin, confidencialidad de los
datos almacenados en el terminal mvil, confidencialidad de los datos almacenados en el servidor
de aplicacin, control de acceso en el terminal mvil y control de acceso en el servidor de
aplicacin.

12 Rec. UIT-T X.1121 (04/2004)
El "modelo de pasarela", est vinculado con los siguientes requisitos: confidencialidad de la
comunicacin de datos entre el terminal mvil y la pasarela de seguridad mvil, confidencialidad de
la comunicacin de datos entre la pasarela de seguridad mvil y el servidor de aplicacin,
confidencialidad de los datos almacenados en la pasarela de seguridad mvil y control de acceso en
la pasarela de seguridad mvil.
9.1.9 Facilidad de utilizacin
Permite la utilizacin simple de una aplicacin y evita la mala lectura o la introduccin con errores.
9.1.10 Disponibilidad
Proporciona al usuario mvil la posibilidad de recibir un servicio de aplicacin en cualquier lugar y
en cualquier momento.
9.2 Requisitos de seguridad desde el punto de vista del ASP
Las empresas comerciales que ofrecen sus servicios a los usuarios mviles deben proteger sus
sistemas contra fraudes. Debido a las caractersticas especficas del equipo mvil, la autenticacin
del abonado y los mecanismos de pago se deben manejar con mucho cuidado. Asimismo, si un
servicio se entrega a los usuarios mviles no se puede evitar la verificacin y no repudio del
servicio. Por tanto, el ASP tiene requisitos en los aspectos siguientes:
confidencialidad de los datos;
integridad de los datos;
autenticacin;
control de acceso;
no repudio;
disponibilidad.
9.2.1 Confidencialidad de los datos
Los requisitos de confidencialidad de los datos del ASP constan de lo siguiente:
Confidencialidad de la comunicacin de datos entre un terminal mvil y un servidor de
aplicacin
Proporciona confidencialidad de toda la informacin sensible transmitida entre un terminal mvil y
el servidor de aplicacin.
Confidencialidad de los datos almacenados en el terminal mvil
Proporciona confidencialidad de todos los datos o del contenido sensible enviado por el ASP y
almacenados en un terminal mvil.
Confidencialidad de los datos almacenados en el servidor de aplicacin
Proporciona confidencialidad de todos los datos almacenados en el servidor de aplicacin.
En el "modelo de pasarela", los requisitos de confidencialidad de los datos del ASP abarcan
tambin:
Confidencialidad de la comunicacin de datos entre el terminal mvil y la pasarela de
seguridad mvil
Proporciona confidencialidad de todos los datos o informacin sensible transmitida entre un
terminal mvil y una pasarela de seguridad mvil.

Rec. UIT-T X.1121 (04/2004) 13
Confidencialidad de la comunicacin de datos entre el servidor de aplicacin y la pasarela de
seguridad mvil
Proporciona confidencialidad de todos los datos o informacin sensible transmitida entre el servidor
de aplicacin y una pasarela de seguridad mvil.
Confidencialidad de los datos almacenados en una pasarela de seguridad mvil
Proporciona confidencialidad de todos los datos o contenidos sensibles enviados por el ASP y
almacenados en una pasarela de seguridad mvil.
9.2.2 Integridad de los datos
Los requisitos de integridad de los datos del ASP son los siguientes:
Integridad de la comunicacin de datos entre el terminal mvil y el servidor de aplicacin
Proporciona integridad de todos los datos transmitidos entre un terminal mvil y el servidor de
aplicacin.
Integridad de los datos almacenados en el terminal mvil
Proporciona integridad de todos los datos o contenidos enviados por el ASP y almacenados en un
terminal mvil.
Integridad de los datos almacenados en el servidor de aplicacin
Proporciona integridad de todos los datos almacenados en el servidor de aplicacin.
En el "modelo de pasarela", los requisitos de integridad de los datos del ASP abarcan tambin:
Integridad de la comunicacin de datos entre el terminal mvil y la pasarela de seguridad
mvil
Proporciona integridad de todos los datos (o parte de ellos) entre un terminal mvil y una pasarela
de seguridad mvil.
Integridad de la comunicacin de datos entre el servidor de aplicacin y una pasarela de
seguridad mvil
Esto proporciona integridad de todos los datos transmitidos entre el servidor de aplicacin y una
pasarela de seguridad mvil.
Integridad de los datos almacenados en la pasarela de seguridad mvil
Proporciona integridad de todos los datos o contenidos enviados por el ASP y almacenados en una
pasarela de seguridad mvil.
9.2.3 Autenticacin
El requisito de autenticacin del ASP consiste tambin en la autenticacin de entidad (usuario mvil
y terminal mvil) y autenticacin de mensaje (datos recibidos).
Autenticacin del usuario mvil
Este es un tipo de autenticacin de entidad utilizado para confirmar la identidad de un usuario mvil
con el objeto de asegurar que el usuario mvil no intenta efectuar una simulacin de identidad o
repeticin no autorizada de una conexin previa.
Autenticacin del terminal mvil
Este es un tipo de autenticacin de entidad utilizado para confirmar la identidad de un terminal
mvil con el objeto de asegurar que el terminal mvil posee la funcionalidad necesaria para tener
acceso a un servicio de aplicacin.

14 Rec. UIT-T X.1121 (04/2004)
Autenticacin de los datos recibidos
Este es un tipo de autenticacin de mensaje utilizado para corroborar el origen de los datos de
comunicacin. No es un requisito de proteccin contra duplicacin o modificacin de datos.
9.2.4 Control de acceso
El requisito de control de acceso del ASP est constituido por el control de acceso en el servidor de
aplicacin y el control de acceso en el terminal mvil.
Control de acceso en el servidor de aplicacin
Proporciona proteccin contra el acceso no autorizado o la utilizacin no autorizada de un servidor
de aplicacin.
El control de acceso estar de acuerdo con las polticas de seguridad del ASP.
Control de acceso en el terminal mvil
Proporciona proteccin contra el acceso no autorizado a los datos o contenidos enviados por el ASP
en el terminal mvil.
El control de acceso estar de acuerdo con las polticas de seguridad del ASP.
En el "modelo de pasarela", los requisitos de control de acceso del ASP incluyen tambin:
Control de acceso en la pasarela de seguridad mvil
Proporciona proteccin contra el acceso no autorizado a los datos o contenidos enviados por el ASP
en la pasarela de seguridad mvil.
El acceso de control estar de acuerdo con las polticas de seguridad del ASP.
9.2.5 No repudio
Existe en una o en las dos variantes siguientes:
No repudio con prueba de origen
Se utiliza para comprobar que el origen de los datos recibidos es un usuario mvil determinado.
Esto tambin se requiere como proteccin contra cualquier intento del usuario mvil de negar
falsamente el envo de los datos o de su contenido.
No repudio con prueba de entrega
Se utiliza para proporcionar la prueba de la entrega de datos a un usuario mvil. Esto tambin se
requiere como medida de proteccin contra cualquier intento subsiguiente del usuario mvil de
negar falsamente la recepcin de los datos o de su contenido.
Los requisitos de no repudio del ASP estn vinculados con los siguientes requisitos:
confidencialidad de la comunicacin de datos entre el terminal mvil y el servidor de aplicacin,
integridad de la comunicacin de datos entre el terminal mvil y el servidor de aplicacin,
integridad de los datos almacenados en el terminal mvil, autenticacin del usuario mvil y control
de acceso en el terminal mvil.
El "modelo de pasarela" est vinculado con los siguientes requisitos: confidencialidad de la
comunicacin de datos entre el terminal mvil y la pasarela de seguridad mvil, confidencialidad de
la comunicacin de datos entre la pasarela de seguridad mvil y el servidor de aplicacin, integridad
de la comunicacin de datos entre el terminal mvil y la pasarela de seguridad mvil, integridad de
la comunicacin de datos entre la pasarela de seguridad mvil y el servidor de aplicacin,
integridad de los datos almacenados en la pasarela de seguridad mvil.

Rec. UIT-T X.1121 (04/2004) 15
9.2.6 Disponibilidad
Permite al usuario mvil autorizado la posibilidad de recibir un servicio de aplicacin en cualquier
momento en el lugar que se encuentre.
9.3 Relacin entre los requisitos de seguridad y las amenazas contra la seguridad
Cada requisito de seguridad constituye una medida preventiva contra determinadas amenazas de la
seguridad. La relacin entre los requisitos de seguridad y las amenazas contra la seguridad figuran
en los cuadros 3 y 4.
Cuadro 3/X.1121 Relacin entre los requisitos de seguridad y
las amenazas generales contra la seguridad
Amenaza
Requisito
E
s
c
u
c
h
a

c
l
a
n
d
e
s
t
i
n
a

P
e
r
t
u
r
b
a
c
i

n

d
e

l
a

c
o
m
u
n
i
c
a
c
i

n

I
n
y
e
c
c
i

n
/

m
o
d
i
f
i
c
a
c
i

n

I
n
t
e
r
r
u
p
c
i

n

A
c
c
e
s
o

n
o

a
u
t
o
r
i
z
a
d
o

R
e
p
u
d
i
o

Gestin de la identidad X X X
Confidencialidad de la comunicacin de datos X
Confidencialidad de los datos almacenados X
Integridad de la comunicacin de datos X
Integridad de los datos almacenados X
Autenticacin de la identidad X X X
Autenticacin del mensaje X
Control de acceso X X
No repudio X
Anonimato X
Privacidad X X
Facilidad de utilizacin
Disponibilidad X X


16 Rec. UIT-T X.1121 (04/2004)
Cuadro 4/X.1121 Relacin entre los requisitos de seguridad y
las amenazas contra la seguridad en sistemas mviles
Amenaza
Requisito
E
s
c
u
c
h
a


c
l
a
n
d
e
s
t
i
n
a

P
e
r
t
u
r
b
a
c
i

n

d
e


l
a

c
o
m
u
n
i
c
a
c
i

n

A
p
r
o
p
i
a
c
i

n


f
u
r
t
i
v
a

d
e

d
a
t
o
s

T
e
r
m
i
n
a
l

p
e
r
d
i
d
o
/

r
o
b
a
d
o

I
n
t
e
r
r
u
p
c
i

n

n
o

d
e
l
i
b
e
r
a
d
a

L
e
c
t
u
r
a

e
r
r

n
e
a
/

i
n
t
r
o
d
u
c
c
i

n


e
r
r

n
e
a

Gestin de la identidad X
Confidencialidad de la comunicacin de datos X
Confidencialidad de los datos almacenados X
Integridad de la comunicacin de datos
Integridad de los datos almacenados X
Autenticacin de la identidad X
Autenticacin del mensaje
Control de acceso X
No repudio
Anonimato X
Privacidad X X X
Facilidad de utilizacin X
Disponibilidad X X
10 Funciones de seguridad para satisfacer los requisitos de seguridad en sistemas mviles
Para llevar a cabo los requisitos de seguridad en comunicaciones mviles de datos de extremo a
extremo, se pueden utilizar las siguientes funciones de seguridad:
cifrado;
intercambio de claves;
firma digital;
control de acceso;
integridad de los datos;
intercambio de autenticacin;
notarizacin.
Cifrado
La funcin cifrado puede proporcionar confidencialidad en la comunicacin de datos o bien en los
datos almacenados.
Los algoritmos de cifrado pueden ser reversibles o irreversibles. Hay dos clasificaciones generales
de algoritmos de cifrado reversibles:
a) Cifrado simtrico (es decir, clave secreta), en el cual el conocimiento de la clave de cifrado
implica el conocimiento de la clave de descifrado y viceversa; y

Rec. UIT-T X.1121 (04/2004) 17
b) Cifrado asimtrico (es decir, cifrado pblico), en el cual el conocimiento de la clave de
cifrado no implica el conocimiento de la clave de descifrado, o viceversa. Las dos claves de
dichos sistemas se denominan a menudo como "clave pblica" y "clave privada".
Los algoritmos de cifrado irreversibles pueden utilizar o no una clave. Cuando utilizan una clave,
sta puede ser pblica o secreta.
En razn de la baja capacidad de procesamiento o pequea capacidad de la memoria de los
terminales mviles, existen algunas dificultades en aplicar las funciones de cifrado existentes, en
especial los algoritmos asimtricos, utilizadas en redes abiertas existentes. En el caso de la
utilizacin continua de las funciones de cifrado existentes en un servidor en redes abiertas, se utiliza
habitualmente el modelo de pasarela.
Intercambio de claves
La funcin intercambio de claves permite la comparticin de claves en aplicaciones de cifrado, en
especial la del algoritmo cifrado simtrico.
Firma digital
La funcin firma digital define dos procesos:
a) firma de un dato, y
b) verificacin de un dato firmado.
El primer proceso utiliza informacin que es propia (es decir, nica y confidencial) del firmante. El
segundo proceso utiliza procedimientos e informacin que se dispone pblicamente pero no se
puede deducir de la misma la informacin privada del firmante.
El proceso de firmado comprende el cifrado de los datos o bien la produccin de un valor de
comprobacin criptogrfica de los datos empleando la informacin privada del firmante como clave
privada.
El proceso de verificacin entraa el uso de procedimientos e informacin pblica para determinar
si la firma se present correctamente con la informacin privada del firmante.
Las caractersticas esenciales de la funcin firma digital es que sta slo se puede producir
utilizando la informacin privada del firmante. As, cuando se verifica la firma, se puede probar en
todo momento a un tercero (por ejemplo, juez o rbitro) que slo el poseedor legtimo de la
informacin privada puede realizar la firma digital.
Con relacin a la funcin cifrado, existen algunas dificultades en aplicar las funciones de firma
digital existentes utilizadas en redes abiertas existentes debido a la baja eficacia de procesamiento o
pequea capacidad de la memoria de los terminales mviles.
Control de acceso
La funcin control de acceso puede utilizar la identidad autenticada de una entidad o informacin
acerca de la entidad (tal como condicin de miembro en un conjunto de entidades conocido) o
capacidades de la entidad, a fin de determinar y poner en vigor los derechos de acceso de la entidad.
Si la entidad intenta utilizar un recurso no autorizado, o un recurso autorizado con un tipo de acceso
inadecuado, la funcin control de acceso rechazar entonces el intento y, adems, puede comunicar
el incidente con el propsito de generar una alarma as, como grabarlo como parte de un registro de
auditora de seguridad.
La funcin control de acceso se puede basar en la utilizacin de los siguientes elementos:
a) bases de informacin de control de acceso, donde se mantiene en una base de datos el
derecho de acceso de las entidades pares;
b) informacin de autenticacin tal como contraseas, posesin y presentacin subsiguiente de
la prueba de autorizacin de la entidad de acceso;

18 Rec. UIT-T X.1121 (04/2004)
c) capacidades, posesin y presentacin subsiguiente de la prueba que da derecho al acceso a
la entidad o recurso definido por la capacidad;
d) etiquetas de seguridad, las que se pueden utilizar asociadas con una entidad para acordar o
denegar acceso, generalmente con arreglo a la poltica de seguridad en vigor;
e) tiempo de tentativa de acceso;
f) ruta de tentativa de acceso;
g) duracin del acceso; y
h) ubicacin fsica de la tentativa de acceso.
La funcin control de acceso se puede aplicar en cualquier entidad par de una asociacin de
comunicacin y/o en una pasarela de seguridad mvil.
El control de acceso que afecta a la entidad de origen o pasarela de seguridad mvil se utiliza para
determinar si el emisor est autorizado para comunicarse con el receptor y/o utilizar los recursos de
comunicacin requeridos.
Integridad de los datos
Se consideran dos aspectos de integridad de los datos: la integridad de una unidad o campo de datos
simple y la integridad de un tren de unidades o campos de datos. En general, se utilizan diversas
tecnologas para proporcionar estos dos tipos de funcin de integridad, si bien el suministro del
segundo tipo sin el primero no es prctico.
La determinacin de la integridad de una unidad de datos simple implica dos procesos, uno en la
entidad emisora y el otro en la entidad receptora. La entidad emisora aade a los datos una cantidad
que es funcin de los datos propiamente dichos. Esta cantidad puede ser una informacin
suplementaria tal como un cdigo de verificacin de bloque o un valor de comprobacin
criptogrfica, y puede ser cifrado. La entidad receptora genera una cantidad correspondiente y
compara su resultado con la cantidad recibida para determinar si los datos han sido modificados en
el trnsito. Este proceso por s mismo no prestar proteccin contra la reproduccin de una unidad
de datos simple.
La proteccin de la integridad de una secuencia de unidades de datos (es decir, proteccin contra
desorden, prdida, repeticin e insercin o modificacin de los datos) requiere aadir alguna forma
de orden explcito tal como numeracin secuencial, indicacin de tiempo, o encadenamiento
criptogrfico.
Intercambio de autenticacin
Algunas tecnologas de seguridad que se pueden aplicar al intercambio de autenticacin son:
a) empleo de informacin de autenticacin, tal como contraseas proporcionadas por una
entidad emisora y verificada por la entidad receptora;
b) tecnologas criptogrficas; y
c) utilizacin de caractersticas y/o posesiones de la entidad.
Se puede incorporar la funcin intercambio de autenticacin para proporcionar autenticacin de
entidad par. Si la funcin no permite autenticar la entidad, se producir el rechazo o la terminacin
de la conexin y puede generar una insercin en el registro de auditora de seguridad y/o un informe
a un centro de gestin de seguridad.
Cuando se utilizan tcnicas criptogrficas, se pueden combinar con protocolos de iniciacin de
dilogo para la proteccin contra repeticin (es decir, asegurar el contacto activo).

Rec. UIT-T X.1121 (04/2004) 19
La eleccin de la tecnologa de seguridad que realiza el intercambio de autenticacin, depender de
las circunstancias en las cuales han de ser utilizadas con:
a) indicacin de tiempo y relojes sincronizados;
b) tomas de contacto de dos o tres instancias (para autenticacin unilateral y mutua,
respectivamente); y
c) funciones de no repudio obtenidas por firma digital y/o mecanismos de notarizacin.
Notarizacin
Las propiedades de los datos comunicados entre dos o ms entidades, tales como su integridad,
origen, tiempo y destino, se pueden asegurar mediante una funcin de notarizacin. El mecanismo
de seguridad es proporcionado por una tercera parte de confianza (notario), que se constituye en
custodio de las entidades comunicantes, y que dispone de la informacin necesaria para prestar la
seguridad requerida de manera verificable. Cada instancia de comunicacin puede utilizar firma
digital, cifrado, y funciones de integridad segn sea apropiado al servicio proporcionado por el
notario. Cuando se invoca la funcin notarizacin, los datos entre las entidades comunicantes se
efectan a travs de las instancias de comunicacin protegidas y el notario.
Estas funciones de seguridad se utilizan para satisfacer algunos de los requisitos de seguridad. En el
cuadro 5 se muestra la relacin entre los requisitos de seguridad y las funciones.
Cuadro 5/X.1121 Ilustracin de la relacin entre los requisitos de seguridad y las funciones
Funcin
Requisito
C
i
f
r
a
d
o

I
n
t
e
r
c
a
m
b
i
o


d
e

c
l
a
v
e
s

F
i
r
m
a

d
i
g
i
t
a
l

C
o
n
t
r
o
l

d
e

a
c
c
e
s
o

I
n
t
e
g
r
i
d
a
d

d
e

l
o
s

d
a
t
o
s

I
n
t
e
r
c
a
m
b
i
o

d
e

a
u
t
e
n
t
i
c
a
c
i

n

N
o
t
a
r
i
z
a
c
i

n

Gestin de la identidad X X X X
Confidencialidad de la comunicacin de
datos
X X X X
Confidencialidad de los datos
almacenados
X X
Integridad de la comunicacin de datos X X X X X X
Integridad de los datos almacenados X X X X
Autenticacin de entidad X X X
Autenticacin de mensaje X X X X X
Control de acceso X X
No repudio X X X
Anonimato X
Facilidad de utilizacin X
Privacidad X X X
Disponibilidad X X

20 Rec. UIT-T X.1121 (04/2004)
11 Tecnologas de seguridad para comunicaciones mviles de datos de extremo a extremo
Para llevar a cabo las funciones de seguridad como se describe en la clusula 10, se utilizan diversas
tecnologas de seguridad para comunicaciones mviles de datos de extremo a extremo (es decir,
tecnologas de seguridad en comunicaciones mviles). stas se clasifican segn la funcin de
seguridad efectuada por la tecnologa de seguridad y dnde se aplica dicha tecnologa. En razn que
una tecnologa de seguridad se aplica a una entidad o una relacin entre entidades en modelos de
comunicacin mvil de datos de extremo a extremo, los lugares en los que se aplican dichas
tecnologas de seguridad sealan entidades o relaciones entre entidades. Los cuadros 1 y 2 indican
dnde aparecen las amenazas de seguridad en modelos de comunicaciones mviles de datos de
extremo a extremo. Los cuadros 3 y 4 muestran qu requisito de seguridad se aplica como medida
preventiva para una determinada amenaza de seguridad, y el cuadro 5 indica las funciones de
seguridad que satisfacen los requisitos de seguridad. En el cuadro 6 se puede ver la relacin entre
las funciones de seguridad y los lugares para aplicar estas funciones de seguridad y los modelos. En
otras palabras, el cuadro 6 muestra dnde se aplican las tecnologas de seguridad mviles, que
efectan determinadas funciones de seguridad, en los modelos.
Una determinada tecnologa de seguridad mvil puede ejecutar slo una parte de las funciones de
seguridad o ser aplicada a un lugar especfico. Por ejemplo, se puede utilizar el algoritmo
criptogrfico de curva elptica para efectuar una funcin de intercambio de claves en la relacin
entre el usuario y un terminal mvil. La tecnologa de autenticacin biomtrica se puede utilizar
para realizar la funcin de intercambio de autenticacin en la relacin entre el usuario y un terminal
mvil. La tecnologa PKI (infraestructura de clave pblica) se puede utilizar para efectuar todas las
funciones de seguridad en las relaciones entre terminal mvil y servidor, terminal mvil y pasarela
de seguridad mvil, y servidor y pasarela de seguridad mvil.
Cuadro 6/X.1121 Relacin entre tecnologas de seguridad en
comunicaciones mviles y modelo
Lugares en los
cuales se aplican
tecnologas
Funciones
realizadas
por tecnologas
T
e
r
m
i
n
a
l

m

v
i
l

S
e
r
v
i
d
o
r

d
e

a
p
l
i
c
a
c
i

n

/
P
a
s
a
r
e
l
a

d
e

s
e
g
u
r
i
d
a
d


m

v
i
l

R
e
l
a
c
i

n

e
n
t
r
e

u
s
u
a
r
i
o


m

v
i
l

y

t
e
r
m
i
n
a
l

m

v
i
l

R
e
l
a
c
i

n

e
n
t
r
e

t
e
r
m
i
n
a
l

m

v
i
l

y

s
e
r
v
i
d
o
r

d
e

a
p
l
i
c
a
c
i

n

u

o
t
r
a
s


r
e
l
a
c
i
o
n
e
s

Cifrado X X X X
Intercambio de claves X
Firma digital X X X
Control de acceso X X X X
Integridad de los datos X X X
Intercambio de autenticacin X X X X
Notarizacin X



Ginebra, 2005
SERIES DE RECOMENDACIONES DEL UIT-T
Serie A Organizacin del trabajo del UIT-T
Serie D Principios generales de tarificacin
Serie E Explotacin general de la red, servicio telefnico, explotacin del servicio y factores humanos
Serie F Servicios de telecomunicacin no telefnicos
Serie G Sistemas y medios de transmisin, sistemas y redes digitales
Serie H Sistemas audiovisuales y multimedios
Serie I Red digital de servicios integrados
Serie J Redes de cable y transmisin de programas radiofnicos y televisivos, y de otras seales
multimedios
Serie K Proteccin contra las interferencias
Serie L Construccin, instalacin y proteccin de los cables y otros elementos de planta exterior
Serie M Gestin de las telecomunicaciones, incluida la RGT y el mantenimiento de redes
Serie N Mantenimiento: circuitos internacionales para transmisiones radiofnicas y de televisin
Serie O Especificaciones de los aparatos de medida
Serie P Calidad de transmisin telefnica, instalaciones telefnicas y redes locales
Serie Q Conmutacin y sealizacin
Serie R Transmisin telegrfica
Serie S Equipos terminales para servicios de telegrafa
Serie T Terminales para servicios de telemtica
Serie U Conmutacin telegrfica
Serie V Comunicacin de datos por la red telefnica
Serie X Redes de datos, comunicaciones de sistemas abiertos y seguridad
Serie Y Infraestructura mundial de la informacin, aspectos del protocolo Internet y Redes de la
prxima generacin
Serie Z Lenguajes y aspectos generales de soporte lgico para sistemas de telecomunicacin

Das könnte Ihnen auch gefallen