![Page 1: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/1.jpg)
Propuesta de Políticas Propuesta de Políticas de Seguridad para la de Seguridad para la Red Administrativa del Red Administrativa del Ejército yEjército yFuerza Aérea.Fuerza Aérea.
ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS
TESISTA: ARTURO NAJERA MORALES
![Page 2: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/2.jpg)
MisionesMisionesMisionesMisiones
Fabricación de Armamento, municiones, equipo mobiliario, pintura plásticos herramientas, vestuario y equipo.
Registro Federal de Armas de Fuego y Control de Explosivos
Apoyo a la población en caso de desastres, mantenimiento de la paz social y garantía de soberanía
Combate al Narcotráfico, etc
![Page 3: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/3.jpg)
Procedimientos Actuales.Procedimientos Actuales.
- Coordinación interinstitucional de organismos nacionales, involucrados.
• Cooperación con organismos multinacionales y países interesados en mostrar un frente común a fenómenos como el narcotráfico, con particular atención a nuestros vecinos geográficos.
![Page 4: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/4.jpg)
Protección de la Protección de la InformaciónInformación
• A través de sistemas centralizados de acceso restringido y cerrados..
• Coordinación con otras instituciones, la información puede verse comprometida, al pasar de un ambiente restringido a otro con un menor grado de seguridad
![Page 5: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/5.jpg)
Causas del ProblemaCausas del Problema
• La falta de una política de seguridad homogénea durante las etapas de coordinación con otras Dependencias gubernamentales, así como con Unidades pertenecientes al Ejército.
• Mayor peso a la Confidencialidad y Operatividad que a la Integridad y Disponibilidad.
![Page 6: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/6.jpg)
NecesidadNecesidad
• Requiere de una unificación de conceptos de seguridad que faciliten la coordinación y el intercambio de información sin necesidad de comprometer la seguridad.
• EEvaluar la seguridad, de manera objetiva y confiable.
![Page 7: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/7.jpg)
Objetivo de AplicaciónObjetivo de Aplicación
• Red Administrativa.Red Administrativa.
• Servicios de voz, datos y eventualmente video.
• Enlaces emplean medios de comunicación: Satélite (con técnicas de acceso DAMA, PAMA, MCPC, Frame Relay, Sky Frame), líneas digitales, radio enlaces (HF, VHF, UHF), enlaces de microondas, etc.
![Page 8: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/8.jpg)
FRAME RELAY
DAMA
SKY FRAME
RADIO ENLACES
MCPC
ENLACE SATELITAL
CENTRO DE CONTROL
LINEA PRIVADA
![Page 9: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/9.jpg)
Clasificación ActualClasificación Actual
• Seguridad de Transmisiones. Es el conjunto de medidas y actividades llevadas a cabo con el fin de prevenir o evitar que personas no autorizadas obtengan información a través de nuestros medios de comunicaciones
![Page 10: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/10.jpg)
Componentes de Componentes de SeguridadSeguridad
- Seguridad Física.
- Seguridad de Operación.
• Seguridad Criptográfica.
![Page 11: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/11.jpg)
Seguridad FísicaSeguridad Física
• Medidas para proteger los medios de transmisiones y material clasificado contra toda acción tendiente a impedir su uso o de obtener su información,
• Recintos de acceso prohibido y medidas de protección contra desastres, patrullas, rondines, centinelas y vigilantes, destrucción rutinaria y de emergencia
![Page 12: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/12.jpg)
Seguridad de Operación
• Conjunto de medidas destinadas a proteger el sistema de transmisiones contra la interferencia., intercepción, engaño por imitación, análisis de tráfico entre otros.
![Page 13: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/13.jpg)
Seguridad Criptográfica
• Conjunto de métodos llevados a cabo para desarrollar sistemas criptográficos técnicamente seguros con el fin de proteger el contenido de los mensajes contra personas no autorizadas
![Page 14: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/14.jpg)
Clasificación ActualClasificación Actual
• De acuerdo al tipo de información y la importancia que revisten se consideran tres grados:
• Muy Secreto,
• Secreto y
• Confidencial.
![Page 15: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/15.jpg)
Seguridad InformáticaSeguridad Informática
• Un sistema Informático se denomina “seguro” si se controla el acceso a la información a través del uso de características específicas de seguridad, que acrediten los accesos para leer, escribir, crear, modificar o eliminar la información.
![Page 16: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/16.jpg)
Seguridad Computacional
• Incluye disponibilidad, integridad, control y auditoría de los sistemas que proporcionan acceso a los archivos almacenados en computadoras, contempla la infraestructura y manejo de la información(Dispositivos electrónicos, equipo de soporte, sistemas de comunicación, software, procedimientos)
![Page 17: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/17.jpg)
Riesgos.Riesgos.
• Tipos de Riesgo por Categorías. Tipos de Riesgo por Categorías. Fallas de la administración, Daños físicos,Fallas de Hardware o Software, Errores Humanos, Mal empleo de la Infomación.
• Magnitud de Riesgos.Magnitud de Riesgos.
• Análisis de riesgos.Análisis de riesgos.
![Page 18: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/18.jpg)
TRUSTED COMPUTER SYSTEM EVALUATION CRITERIA (ORANGE BOOK).
• Surge como la necesidad de evaluar la seguridad, o de tener una medición de los niveles de seguridad por parte del gobierno de los E.E. U.U. y de la industria, por la necesidad de estandarizar el propósito y el uso de las computadoras por el gobierno federal.
![Page 19: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/19.jpg)
TCSEC. DivisionesTCSEC. Divisiones
• D Protección Mínima
• C Protección Discrecional
• B Protección Obligatoria.
• A Protección Controlada
![Page 20: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/20.jpg)
Criterios de Certificación.
• Cada clase se define con un grupo de con la evaluación en alguna clase. Este criterio cae en 4 categorías generales:
• Políticas de seguridad
• Responsabilidad
• Confianza y
• Documentación.
![Page 21: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/21.jpg)
Criterios de Certificación.• Políticas de seguridad (Politicas,
Etiquetas en Objetos)
• Responsabilidad (Identificación, Auditorías).
• Confianza (Aseguramiento, Protección Continua) y
• Documentación.
![Page 22: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/22.jpg)
Propósito del libro naranja
• Medición. evaluar el grado de confianza de los sistemas informáticos seguros, para el proceso de clasificación de información sensitiva.
• Dirección. Estándar a fabricantes
• Adquisición. Bases para especificar los requerimientos.
![Page 23: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/23.jpg)
Categorías de SeguridadCategorías de Seguridad
• D- Protección Mínima.D- Protección Mínima.
• C- Protección discrecional.C- Protección discrecional.
• B- Protección ObligatorB- Protección Obligatoria.ia.
• A- Protección VerificadaA- Protección Verificada
![Page 24: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/24.jpg)
PropuestasPropuestas
• Evaluación de la red Administrativa.
• Establecimiento general de Políticas de seguridad para la red administrativa.
• Especificación de los mecanismos disponibles que permitan alcanzar los niveles correspondientes de seguridad
![Page 25: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/25.jpg)
ConsideracionesConsideraciones
• Exportación de información etiquetada.
• Exportación en dispositivos multinivel
• Exportación en dispositivos de nivel único.Exportación en dispositivos de nivel único.
![Page 26: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/26.jpg)
Fases de DesarrolloFases de Desarrollo
• Análisis de la red de comunicaciones.
• Especificación de herramientas de monitoreo de red.
• Análisis de los sistemas operativos.
• Análisis de los mecanismos de acceso remoto.
![Page 27: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/27.jpg)
Fases de Desarrollo.Fases de Desarrollo.
• Identificación de puntos débiles.
• Recomendaciones para el cierre de las brechas de seguridad.
• Creación de un manual con las políticas de seguridad.
• Detección y recuperación de incidentes.
![Page 28: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/28.jpg)
• Seguridad en S.O. brechas y corrección.
• Prevención de Incidentes.
• Mejoras de Seguridad. Implantación de estándares basados en el cálculo con curvas elípticas para intercambio de llaves, así como de algoritmos de llave simétrica para encripción de mensajes.
• Actualización de los procedimientos de seguridad
![Page 29: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/29.jpg)
BeneficiosBeneficios
• Establecimiento general de Políticas de seguridad para la red administrativa..
• Posibilidad de Integración de los sistemas de informáticos sin necesidad de disminuir el nivel de seguridad.
• Promover el desarrollo de esta Area.
![Page 30: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/30.jpg)
Bibliografía• Arthur E. Hut, Seymour Bosworth,
Douglas B. Hoyt, 1995. Computer Security Handbook, Third edition, John Wiley and Sons Inc.
• Rita C. Summers, 1997. Secure Computing Threats and Safeguards, McGraw Hill.
![Page 31: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/31.jpg)
BibliografíaBibliografía• Michael Rosing 1999. Elliptic Curve
Criptography, Manning Publications.
• E.M.D.N. S-2 (INTL) S.D.N., 1995, Manual de Táctica de Transmisiones.
• E.M.D.N. Ley Orgánica del E. y F.A.M.
• Orange Book en línea. http://www.radium.ncsc.mil/tpep/library/rainbow/5200.28-STD.html/5200.28-STD.html
![Page 32: Propuesta de Políticas de Seguridad para la Red Administrativa del Ejército y Fuerza Aérea. ASESOR: DOCTOR ROBERTO GOMEZ CARDENAS TESISTA: ARTURO NAJERA](https://reader035.vdocuments.site/reader035/viewer/2022062618/54e977be4a7959127d8b4cf3/html5/thumbnails/32.jpg)
BibliografíaBibliografía
• Pagina de la Secretaría de la Defensa Nacional. http://www.sedena.gob.mxhttp://www.sedena.gob.mx
• Dirección General de Servicios de Cómputo Académico Subdirección de Sistemas, Departamento de Control de Calidad y Auditoría UNAM. Informática, Vista General del Libro Naranja.