source: libros/maquetacion/capitulo2/PricipiosDefensa.tex @ 75e105f

revisionfinal
Last change on this file since 75e105f was c1c9daf, checked in by antonio <antonio@…>, 10 years ago

Correcciones de la revisión de estilo del capítulo 2.

  • Property mode set to 100755
File size: 3.9 KB
RevLine 
[bff2774]1\section{Principio de defensa en profundidad}
[147fb25]2
[bff2774]3Se refiere a una estrategia de origen militar que tiene por objetivo hacer que el atacante
[147fb25]4pierda el empuje inicial y se vea detenido en sus intentos al requerir superar
[2697999]5varias barreras en lugar de una \cite{NIC:03}. En informática consiste en el diseño e
[147fb25]6implementación de varias líneas de seguridad independientes dentro del mismo
[c1c9daf]7sistema informático. De este modo, si una de las líneas de seguridad logra ser
[147fb25]8traspasada por los atacantes, conviene disponer de líneas de seguridad adicionales
[c1c9daf]9que dificulten, debiliten y retrasen el ataque en desarrollo, evitando el
10acceso o control
11no autorizado de los activos de información de la organización.
[147fb25]12
[bff2774]13El enfoque tradicional de seguridad que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad},
14establece una sola línea de seguridad alrededor de los activos de manera que cubra la mayor área posible. Un problema que presenta este enfoque es que la línea de seguridad es susceptible a tener vulnerabilidades dadas por una mala configuración del sistema de protección o la ocurrencia de fallas en los sistemas.
15Es necesario subrayar que una vez que un ataque supera esta línea de seguridad, las formas de detenerlo son mínimas.
[147fb25]16
17\begin{figure}[ht!]
18\begin{center}
[dc8ddd2]19\includegraphics[scale=1]
[116c8f0]20{imagenes/enfoqueTradicionalSeguridad.jpeg}
[147fb25]21\end{center}
[054b1ae]22\caption{Enfoque tradicional de Seguridad. \label{fig:EnfoqueTradicionalSeguridad}}
[147fb25]23\end{figure}
24
[2f5fd50]25Por otro lado el enfoque de defensa en profundidad, como muestra la figura \ref{fig:EnfoqueDefensaProfundidad},
26establece múltiples líneas de seguridad, donde las vulnerabilidades de una línea de seguridad son
[147fb25]27cubiertas por las fortalezas de las otras. \\
28
[2f5fd50]29Cada vez que un atacante atraviesa  una de las líneas de seguridad existe la posibilidad que se generen alertas y el ataque pueda ser detectado. Se pudiese obtener información sobre su origen, naturaleza, anomalías y con esto se puede reforzar las otras líneas de seguridad, que podrían
30detener el ataque o que el mismo no genere pérdidas mayores a la organización, además
31permite, corregir en cierta medida la o las  vulnerabilidades de las líneas de seguridad que
32fueron traspasadas.
[147fb25]33
34Este enfoque permite cubrir varios de los puntos de riesgos de un sistema y dependiendo
[2f5fd50]35de la estructuración de las líneas de seguridad, también funciona para  proteger a los activos de
36información de los ataques internos.\\
[147fb25]37
38
39\begin{figure}[ht!]
40\begin{center}
[dc8ddd2]41\includegraphics[scale=1]
[116c8f0]42{imagenes/enfoqueDefensaProfundidad.jpeg}
[147fb25]43\end{center}
[054b1ae]44\caption{Enfoque de defensa en profundidad. \label{fig:EnfoqueDefensaProfundidad}}
[147fb25]45\end{figure}
46
47
[2f5fd50]48Dentro de una organización existen múltiples grupos de usuarios con diferentes
[147fb25]49actividades y responsabilidades, por lo que se requiere estructurar las líneas
[bff2774]50de seguridad de manera que para cada grupo de usuario le corresponda una
51línea logrando de forma efectiva  incrementar la protección contra atacantes internos.
[147fb25]52
53\subsection{Los principios generales de la defensa en profundidad}
54
[bff2774]55Este enfoque está basado en una visión en cascada que puede describirse en base a las
[2f5fd50]56siguientes consideraciones:
[147fb25]57
[2f5fd50]58\begin{itemize}
[bff2774]59\item Engloba todas los aspectos de gestión técnicos y de ejecución.
60\item Los medios implementados actúan gracias a una capacidad de alerta y difusión que proviene de  una correlación de los incidentes.
61\item Las acciones a tomar deben ser dinámicas: deben tener una evaluación constante del contexto.
62\item  Las políticas de seguridad contemplan la capacidad de reacción y planificación de acción ante incidentes.
[147fb25]63\item Las acciones a tomar deben ser suficientes. Cada medio de protección
[2f5fd50]64(humano o técnico) debe contar con protección propia, medios de
[c1c9daf]65detección y procedimientos de reacción.
[147fb25]66\item Los activos deben protegerse en función a su sensibilidad y nivel de
[bff2774]67importancia de manera de contar con al menos tres líneas de seguridad.
[147fb25]68
69\end{itemize}
Note: See TracBrowser for help on using the repository browser.