source: libros/maquetacion/capitulo2/PricipiosDefensa.tex

revisionfinal
Last change on this file was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 3.9 KB
Line 
1\section{Principio de defensa en profundidad}
2
3Se refiere a una estrategia de origen militar que tiene por objetivo hacer que el atacante pierda el empuje inicial y se vea detenido en sus intentos al requerir superar varias barreras en lugar de una \cite{NIC:03}.
4En informática consiste en el diseño e implementación de varias líneas de seguridad independientes dentro del mismo sistema informático.
5De este modo, si una de las líneas de seguridad logra ser traspasada por los atacantes, conviene disponer de líneas de seguridad adicionales que dificulten, debiliten y retrasen el ataque en desarrollo, evitando el acceso o control no autorizado de los activos de información de la organización.
6
7El enfoque tradicional de seguridad que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad}, establece una sola línea de seguridad alrededor de los activos de manera que cubra la mayor área posible.
8Un problema que presenta este enfoque es que la línea de seguridad es susceptible a tener vulnerabilidades dadas por una mala configuración del sistema de protección o la ocurrencia de fallas en los sistemas.
9Es necesario subrayar que una vez que un ataque supera esta línea de seguridad, las posibilidades de detenerlo son mínimas.
10
11\begin{figure}[ht!]
12 \begin{center}
13  \includegraphics[scale=1] {imagenes/enfoqueTradicionalSeguridad.jpeg}
14 \end{center}
15 \caption{Enfoque tradicional de Seguridad.
16  \label{fig:EnfoqueTradicionalSeguridad}}
17\end{figure}
18
19Por otro lado el enfoque de defensa en profundidad, como muestra la figura \ref{fig:EnfoqueDefensaProfundidad}, establece múltiples líneas de seguridad, donde las vulnerabilidades de una línea de seguridad son cubiertas por las fortalezas de las otras.
20
21Cada vez que un atacante atraviesa una de las líneas de seguridad existe la posibilidad que se generen alertas y el ataque pueda ser detectado.
22Se pudiese obtener información sobre su origen, naturaleza, anomalías y con esto se puede reforzar las otras líneas de seguridad.
23Con ese refuerzo ellas podrían detener el ataque o hacer que el mismo no genere pérdidas mayores a la organización.
24La información mencionada también permite corregir en cierta medida la o las vulnerabilidades de las líneas de seguridad que fueron traspasadas.
25
26Este enfoque permite cubrir varios de los puntos de riesgos de un sistema y dependiendo de la estructuración de las líneas de seguridad, también funciona para proteger a los activos de información de los ataques internos.\\
27
28
29\begin{figure}[ht!]
30 \begin{center}
31  \includegraphics[scale=1] {imagenes/enfoqueDefensaProfundidad.jpeg}
32 \end{center}
33 \caption{Enfoque de defensa en profundidad.
34  \label{fig:EnfoqueDefensaProfundidad}}
35\end{figure}
36
37
38Dentro de una organización existen múltiples grupos de usuarios con diferentes actividades y responsabilidades, por lo que se requiere estructurar las líneas de seguridad de manera que para cada grupo de usuario le corresponda una línea logrando de forma efectiva incrementar la protección contra atacantes internos.
39
40\subsection{Los principios generales de la defensa en profundidad}
41
42Este enfoque está basado en una visión en cascada que puede describirse en base a las siguientes consideraciones:
43
44\begin{itemize}
45\item
46 Engloba todas los aspectos de gestión técnicos y de ejecución.
47\item
48 Los medios implementados actúan gracias a una capacidad de alerta y difusión que proviene de una correlación de los incidentes.
49\item
50 Las acciones a tomar deben ser dinámicas: deben tener una evaluación constante del contexto.
51\item
52 Las políticas de seguridad contemplan la capacidad de reacción y planificación de acción ante incidentes.
53\item
54 Las acciones a tomar deben ser suficientes.
55 Cada medio de protección (humano o técnico) debe contar con protección propia, medios de detección y procedimientos de reacción.
56\item
57 Los activos deben protegerse en función a su sensibilidad y nivel de importancia de manera de contar con al menos tres líneas de seguridad.
58
59\end{itemize}
Note: See TracBrowser for help on using the repository browser.