[bff2774] | 1 | \section{Principio de defensa en profundidad} |
---|
[147fb25] | 2 | |
---|
[fdbaf90] | 3 | Se refiere a una estrategia de origen militar que tiene |
---|
| 4 | por objetivo hacer que el atacante |
---|
| 5 | pierda el empuje inicial y se vea detenido en sus |
---|
| 6 | intentos al requerir superar |
---|
| 7 | varias barreras en lugar de una \cite{NIC:03}. En informática |
---|
| 8 | consiste en el diseño e |
---|
| 9 | implementación de varias líneas de seguridad independientes |
---|
| 10 | dentro del mismo sistema informático. De este modo, si una |
---|
| 11 | de las líneas de seguridad logra ser |
---|
| 12 | traspasada por los atacantes, conviene disponer de líneas de |
---|
| 13 | seguridad adicionales que dificulten, debiliten y retrasen |
---|
| 14 | el ataque en desarrollo, evitando el |
---|
| 15 | acceso o control no autorizado de los activos de información |
---|
| 16 | de la organización. |
---|
[147fb25] | 17 | |
---|
[fdbaf90] | 18 | El enfoque tradicional de seguridad que se presenta |
---|
| 19 | en la figura \ref{fig:EnfoqueTradicionalSeguridad}, |
---|
| 20 | establece una sola línea de seguridad alrededor de los |
---|
| 21 | activos de manera que cubra la mayor área posible. Un problema |
---|
| 22 | que presenta este enfoque es que la línea de seguridad es |
---|
| 23 | susceptible a tener vulnerabilidades dadas por una mala |
---|
| 24 | configuración del sistema de protección o la ocurrencia de |
---|
| 25 | fallas en los sistemas. |
---|
| 26 | Es necesario subrayar que una vez que un ataque supera |
---|
| 27 | esta línea de seguridad, las posibilidades de detenerlo son mínimas. |
---|
[147fb25] | 28 | |
---|
| 29 | \begin{figure}[ht!] |
---|
| 30 | \begin{center} |
---|
[dc8ddd2] | 31 | \includegraphics[scale=1] |
---|
[116c8f0] | 32 | {imagenes/enfoqueTradicionalSeguridad.jpeg} |
---|
[147fb25] | 33 | \end{center} |
---|
[054b1ae] | 34 | \caption{Enfoque tradicional de Seguridad. \label{fig:EnfoqueTradicionalSeguridad}} |
---|
[147fb25] | 35 | \end{figure} |
---|
| 36 | |
---|
[fdbaf90] | 37 | Por otro lado el enfoque de defensa en profundidad, |
---|
| 38 | como muestra la figura \ref{fig:EnfoqueDefensaProfundidad}, |
---|
| 39 | establece múltiples líneas de seguridad, donde las |
---|
| 40 | vulnerabilidades de una línea de seguridad son |
---|
| 41 | cubiertas por las fortalezas de las otras. |
---|
[147fb25] | 42 | |
---|
[fdbaf90] | 43 | Cada vez que un atacante atraviesa una de las líneas de |
---|
| 44 | seguridad existe la posibilidad que se generen alertas y |
---|
| 45 | el ataque pueda ser detectado. Se pudiese obtener información |
---|
| 46 | sobre su origen, naturaleza, anomalías y con esto se puede |
---|
| 47 | reforzar las otras líneas de seguridad. Con ese refuerzo ellas podrían |
---|
| 48 | detener el ataque o hacer que el mismo no genere pérdidas mayores |
---|
| 49 | a la organización. La información mencionada también permite corregir |
---|
| 50 | en cierta medida la o las vulnerabilidades de las líneas de seguridad |
---|
| 51 | que fueron traspasadas. |
---|
[147fb25] | 52 | |
---|
[fdbaf90] | 53 | Este enfoque permite cubrir varios de los puntos de riesgos |
---|
| 54 | de un sistema y dependiendo |
---|
| 55 | de la estructuración de las líneas de seguridad, también funciona |
---|
| 56 | para proteger a los activos de |
---|
[2f5fd50] | 57 | información de los ataques internos.\\ |
---|
[147fb25] | 58 | |
---|
| 59 | |
---|
| 60 | \begin{figure}[ht!] |
---|
| 61 | \begin{center} |
---|
[dc8ddd2] | 62 | \includegraphics[scale=1] |
---|
[116c8f0] | 63 | {imagenes/enfoqueDefensaProfundidad.jpeg} |
---|
[147fb25] | 64 | \end{center} |
---|
[054b1ae] | 65 | \caption{Enfoque de defensa en profundidad. \label{fig:EnfoqueDefensaProfundidad}} |
---|
[147fb25] | 66 | \end{figure} |
---|
| 67 | |
---|
| 68 | |
---|
[2f5fd50] | 69 | Dentro de una organización existen múltiples grupos de usuarios con diferentes |
---|
[147fb25] | 70 | actividades y responsabilidades, por lo que se requiere estructurar las líneas |
---|
[bff2774] | 71 | de seguridad de manera que para cada grupo de usuario le corresponda una |
---|
[fdbaf90] | 72 | línea logrando de forma efectiva incrementar la protección |
---|
| 73 | contra atacantes internos. |
---|
[147fb25] | 74 | |
---|
| 75 | \subsection{Los principios generales de la defensa en profundidad} |
---|
| 76 | |
---|
[fdbaf90] | 77 | Este enfoque está basado en una visión en cascada |
---|
| 78 | que puede describirse en base a las siguientes consideraciones: |
---|
[147fb25] | 79 | |
---|
[2f5fd50] | 80 | \begin{itemize} |
---|
[bff2774] | 81 | \item Engloba todas los aspectos de gestión técnicos y de ejecución. |
---|
[fdbaf90] | 82 | \item Los medios implementados actúan gracias a una capacidad de alerta |
---|
| 83 | y difusión que proviene de una correlación de los incidentes. |
---|
| 84 | \item Las acciones a tomar deben ser dinámicas: deben tener una |
---|
| 85 | evaluación constante del contexto. |
---|
| 86 | \item Las políticas de seguridad contemplan la capacidad de reacción |
---|
| 87 | y planificación de acción ante incidentes. |
---|
[147fb25] | 88 | \item Las acciones a tomar deben ser suficientes. Cada medio de protección |
---|
[2f5fd50] | 89 | (humano o técnico) debe contar con protección propia, medios de |
---|
[c1c9daf] | 90 | detección y procedimientos de reacción. |
---|
[147fb25] | 91 | \item Los activos deben protegerse en función a su sensibilidad y nivel de |
---|
[bff2774] | 92 | importancia de manera de contar con al menos tres líneas de seguridad. |
---|
[147fb25] | 93 | |
---|
[fdbaf90] | 94 | \end{itemize} |
---|