[2697999] | 1 | \section{Principio de Defensa en profundidad} |
---|
| 2 | |
---|
| 3 | Se refiere a una estrategia militar que tiene por objetivo hacer que el atacante |
---|
| 4 | pierda el empuje inicial y se vea detenido en sus intentos al requerir superar |
---|
| 5 | varias barreras en lugar de una \cite{NIC:03}. En informática consiste en el diseño e |
---|
| 6 | implementación de varias líneas de seguridad independientes dentro del mismo |
---|
| 7 | sistemas informático. De este modo, si uno de las líneas de seguridad logra ser |
---|
| 8 | traspasada por los atacantes, conviene disponer de líneas de seguridad adicionales |
---|
| 9 | que dificulten, debiliten, retrasen y que pueda ser detectado su acceso o control, |
---|
| 10 | no autorizado a los activos de la institución.\\ |
---|
| 11 | |
---|
| 12 | El enfoque tradicional de seguridad, que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad}, |
---|
| 13 | establece una sola línea de seguridad alrededor de los activos que cubra la mayor área posible |
---|
| 14 | como por ejemplo: cortafuego, un sistema de autenticación, etc. Los problemas que presenta este |
---|
| 15 | enfoque, es que la línea de seguridad susceptible y puede tener vulnerabilidades dadas |
---|
| 16 | por: una mala configuración de sistema de protección, fallas del sistemas, etc. |
---|
| 17 | Una vez que es superada esta línea de seguridad, las formas de detener el ataque |
---|
| 18 | son mínimas.\\ |
---|
| 19 | |
---|
| 20 | \begin{figure}[ht!] |
---|
| 21 | \begin{center} |
---|
| 22 | \includegraphics[height=9cm,angle=0] |
---|
| 23 | {imagenes/enfoqueTradiconalSeguridad.eps} |
---|
| 24 | \end{center} |
---|
| 25 | \caption{\em Enfoque tradicional de Seguridad. \label{fig:EnfoqueTradicionalSeguridad}} |
---|
| 26 | \end{figure} |
---|
| 27 | |
---|
| 28 | Mientras que el enfoque de defensa en profundidad, como muestra la figura \ref{fig:EnfoqueDefensaProfundidad}, |
---|
| 29 | establece múltiples líneas de seguridad, donde las vulnerabilidades de una linea de seguridad son |
---|
| 30 | cubiertas por las fortalezas de las otras. \\ |
---|
| 31 | |
---|
| 32 | Si no se puede detener el ataque, al atravesar una de las líneas de seguridad, se |
---|
| 33 | debilita el ataque, por que existe la posibilidad que se generen alertas y pueda ser |
---|
| 34 | detectado, se pudiese obtener información sobre su origen, naturaleza, anomalías y |
---|
| 35 | con esto se puede reforzar las otras líneas de seguridad, que podrían |
---|
| 36 | detener el ataque o que el mismo no genere pérdidas mayores a la institución, ademas |
---|
| 37 | permite, corregir en cierta medida la(s) vulnerabilidad(es) de las lineas de seguridad que |
---|
| 38 | fueron traspasadas.\\ |
---|
| 39 | |
---|
| 40 | Este enfoque permite cubrir varios de los puntos de riesgos de un sistema y dependiendo |
---|
| 41 | de la estructuración de las líneas de seguridad, lo protege de los ataques internos.\\ |
---|
| 42 | |
---|
| 43 | |
---|
| 44 | \begin{figure}[ht!] |
---|
| 45 | \begin{center} |
---|
| 46 | \includegraphics[height=7cm,angle=0] |
---|
| 47 | {imagenes/enfoqueDefensaProfundidad.eps} |
---|
| 48 | \end{center} |
---|
| 49 | \caption{\em Enfoque de defensa en profundidad. \label{fig:EnfoqueDefensaProfundidad}} |
---|
| 50 | \end{figure} |
---|
| 51 | |
---|
| 52 | |
---|
| 53 | Dentro de una institución existe múltiples grupos de usuarios con diferentes |
---|
| 54 | actividades y responsabilidades, por lo que se requiere estructurar las líneas |
---|
| 55 | de seguridad, de manera que para cada grupo de usuario le corresponda una |
---|
| 56 | línea de seguridad y de esta manera, se logra incrementar la protección |
---|
| 57 | contra atacantes internos. \\ |
---|
| 58 | |
---|
| 59 | |
---|
| 60 | \subsection{Los principios generales de la defensa en profundidad} |
---|
| 61 | |
---|
| 62 | \begin{itemize} |
---|
| 63 | |
---|
| 64 | \item Engloba todas los aspectos organizacionales, técnicos, |
---|
| 65 | y de implementación. |
---|
| 66 | |
---|
| 67 | \item Las acciones a tomar deben estar coordinadas. Los medios implementados |
---|
| 68 | actúan gracias a una capacidad de alerta y difusión, tras una correlación |
---|
| 69 | de los incidentes. |
---|
| 70 | |
---|
| 71 | \item Las acciones a tomar deben ser dinámicas. Las políticas de seguridad |
---|
| 72 | contemplan la capacidad de reacción y planificación de acción ante incidentes. |
---|
| 73 | |
---|
| 74 | \item Las acciones a tomar deben ser suficientes. Cada medio de protección |
---|
| 75 | (organizacional, técnico) debe contar con: protección propia, medios de |
---|
| 76 | detección, procedimientos de reacción. |
---|
| 77 | |
---|
| 78 | |
---|
| 79 | \item Los activos deben protegerse en función a su sensibilidad y nivel de |
---|
| 80 | importancia a la institución, y tener como mínimo, tres líneas de seguridad. |
---|
| 81 | |
---|
| 82 | \end{itemize} |
---|