Background
Panel Administrativo

Martinez Lara Santiago de la cruz

aka Lara
Universidad Politécnica de San Luis Potosí
CNO V - Seguridad Informática9° Semestre

Proposito

El propósito de esta página es servir como un portafolio digital que documenta mi aprendizaje y progreso en el campo de la seguridad informática. A través de este sitio, comparto mis proyectos, experiencias y conocimientos adquiridos durante mi formación académica y práctica en este ámbito.

Enfoque

El enfoque principal de este portafolio está en la seguridad informática, incluyendo áreas como pruebas de penetración y análisis de vulnerabilidades. A través de mis proyectos y experiencias documentadas aquí, demuestro mi capacidad para identificar y mitigar riesgos de seguridad en sistemas informáticos, así como mi compromiso con las mejores prácticas en ciberseguridad.

Importancia

Este portafolio no solo muestra mis habilidades y conocimientos, sino que también sirve como evidencia tangible de mi proceso de aprendizaje y desarrollo profesional en el campo de la seguridad informática.

Unidad 1

1

A02 - ANÁLISIS DE SERVICIOS DE SEGURIDAD

ANÁLISIS DE SERVICIOS DE SEGURIDAD (X.800 Y RFC 4949)

AGREGAR PDF ORIGINAL!

Introducción

El presente informe tiene como propósito analizar diversos escenarios de incidentes de seguridad informática mediante la aplicación de los seis servicios de seguridad definidos en el estándar ITU-T X.800. Este marco conceptual es fundamental para identificar qué capacidad de seguridad ha sido vulnerada en una red de comunicaciones.

Para asegurar una comunicación técnica estandarizada y profesional, se integra la terminología establecida en el RFC 4949. La relevancia de este análisis radica en fortalecer la capacidad de documentar vulneraciones en contextos reales, permitiendo a los especialistas proponer medidas de control coherentes y viables.

Ficha Técnica de Análisis de Escenarios

EscenariosElementoAnálisis de Caso: Respuesta Técnica
Escenario 01Servicios X.800 comprometidos:Confidencialidad, Integridad y Disponibilidad.
Definición(es) RFC 4949:Multi-stage attack: Ataque ejecutado en fases secuenciales. Data breach: Divulgación no autorizada de información sensible. Availability attack: Objetivo de impedir el acceso legítimo a recursos.
Tipo de amenaza:Externa (Cibercrimen organizado).
Impacto técnico/operativo:Cifrado masivo de servidores, pérdida de acceso a sistemas críticos y alto riesgo reputacional.
Medida de control:Implementación de respaldos inmutables y sistemas de cifrado de datos en reposo.
Escenario 02Servicios X.800 comprometidos:Confidencialidad y Control de acceso.
Definición(es) RFC 4949:Misconfiguration: Configuración incorrecta que introduce vulnerabilidades. Exposure: Condición donde la información queda accesible sin protección.
Tipo de amenaza:Externa por error interno (falla pasiva).
Impacto técnico/operativo:Exposición pública de datos sensibles y posibles sanciones legales.
Medida de control:Monitoreo continuo de accesos y auditorías de configuraciones de nube.
Escenario 03Servicios X.800 comprometidos:Integridad y Confidencialidad.
Definición(es) RFC 4949:Supply chain attack: Ataque vía proveedor confiable. Trust exploitation: Abuso de una relación de confianza para acciones no autorizadas.
Tipo de amenaza:Externa (vía terceros).
Impacto técnico/operativo:Instalación de código malicioso en múltiples organizaciones y ruptura de confianza en el proveedor.
Medida de control:Verificación de integridad de actualizaciones y uso de firmas digitales obligatorias.
Escenario 04Servicios X.800 comprometidos:Autenticación y Control de acceso.
Definición(es) RFC 4949:Phishing: Ingeniería social para obtener información. Credential compromise: Robo de credenciales válidas por un atacante.
Tipo de amenaza:Externa.
Impacto técnico/operativo:Acceso persistente no detectado y robo masivo de información personal.
Medida de control:Implementación de doble factor de autenticación (MFA) y detección de patrones inusuales.
Escenario 05Servicios X.800 comprometidos:Disponibilidad e Integridad.
Definición(es) RFC 4949:Data destruction: Eliminación intencional de información. Availability attack: Servicios en peligro por falta de accesibilidad.
Tipo de amenaza:Externa.
Impacto técnico/operativo:Pérdidas económicas críticas por manipulación y borrado de respaldos.
Medida de control:Diversificación de medios de respaldo y pruebas periódicas de restauración.
Escenario 06Servicios X.800 comprometidos:Confidencialidad y Control de acceso.
Definición(es) RFC 4949:Insider threat: Amenaza originada por un individuo con acceso legítimo a la red.
Tipo de amenaza:Interna.
Impacto técnico/operativo:Fuga masiva de bases de datos críticas para venta a terceros; falla de confianza institucional.
Medida de control:Aplicación del principio de mínimo privilegio y auditoría estricta de privilegios de usuario.
Escenario 07Servicios X.800 comprometidos:Integridad y No repudio.
Definición(es) RFC 4949:Evidentiary integrity: Violación de la integridad de las pruebas. Audit trail: Compromiso del rastro de auditoría.
Tipo de amenaza:Externa (Anti-forense).
Impacto técnico/operativo:Incapacidad legal para demostrar responsabilidades; impacto probatorio y legal severo.
Medida de control:Centralización de logs en servidores de solo lectura y protección criptográfica de registros.
Escenario 08Servicios X.800 comprometidos:Disponibilidad.
Definición(es) RFC 4949:Operational failure: Caída de servicios por errores en procesos operativos internos.
Tipo de amenaza:Interna accidental.
Impacto técnico/operativo:Caída simultánea de servicios globales; parálisis operativa masiva.
Medida de control:Protocolos estrictos de pruebas de pre-producción y planes de reversión (rollback).
Escenario 09Servicios X.800 comprometidos:Autenticación y Confidencialidad.
Definición(es) RFC 4949:Masquerade: Suplantación de identidad. Phishing: Engaño para recolectar datos sensibles.
Tipo de amenaza:Externa (Ingeniería social).
Impacto técnico/operativo:Recolección ilícita de datos de ciudadanos; pérdida de credibilidad institucional.
Medida de control:Autenticación de dominio (DMARC) y campañas de concienciación ciudadana.
Escenario 10Servicios X.800 comprometidos:Confidencialidad, Integridad y Disponibilidad.
Definición(es) RFC 4949:Destructive attack: Acción orientada a la destrucción total de sistemas y rastros.
Tipo de amenaza:Externa (Ataque total).
Impacto técnico/operativo:Daño irreversible a la infraestructura y eliminación total de evidencia forense.
Medida de control:Implementación de segmentación de red y sistemas de respuesta rápida ante incidentes.

Reflexión

El análisis detallado revela que la mayoría de los incidentes en el entorno latinoamericano derivan de una gestión insuficiente de los servicios de autenticación y control de acceso. La sofisticación de ataques como el supply chain attack o las amenazas internas (insider threats) demuestra que las organizaciones deben transitar hacia modelos de "Confianza Cero" (Zero Trust), donde la integridad de los datos y la disponibilidad se protejan no solo con barreras perimetrales, sino con monitoreo continuo y robustecimiento de procesos operativos.

Referencias

Capitulos

Tabla de Contenidos