1 | \section{Principio de defensa en profundidad} |
---|
2 | |
---|
3 | Se refiere a una estrategia de origen militar que tiene |
---|
4 | por objetivo hacer que el atacante |
---|
5 | pierda el empuje inicial y se vea detenido en sus |
---|
6 | intentos al requerir superar |
---|
7 | varias barreras en lugar de una \cite{NIC:03}. En informática |
---|
8 | consiste en el diseño e |
---|
9 | implementación de varias líneas de seguridad independientes |
---|
10 | dentro del mismo sistema informático. De este modo, si una |
---|
11 | de las líneas de seguridad logra ser |
---|
12 | traspasada por los atacantes, conviene disponer de líneas de |
---|
13 | seguridad adicionales que dificulten, debiliten y retrasen |
---|
14 | el ataque en desarrollo, evitando el |
---|
15 | acceso o control no autorizado de los activos de información |
---|
16 | de la organización. |
---|
17 | |
---|
18 | El enfoque tradicional de seguridad que se presenta |
---|
19 | en la figura \ref{fig:EnfoqueTradicionalSeguridad}, |
---|
20 | establece una sola línea de seguridad alrededor de los |
---|
21 | activos de manera que cubra la mayor área posible. Un problema |
---|
22 | que presenta este enfoque es que la línea de seguridad es |
---|
23 | susceptible a tener vulnerabilidades dadas por una mala |
---|
24 | configuración del sistema de protección o la ocurrencia de |
---|
25 | fallas en los sistemas. |
---|
26 | Es necesario subrayar que una vez que un ataque supera |
---|
27 | esta línea de seguridad, las posibilidades de detenerlo son mínimas. |
---|
28 | |
---|
29 | \begin{figure}[ht!] |
---|
30 | \begin{center} |
---|
31 | \includegraphics[scale=1] |
---|
32 | {imagenes/enfoqueTradicionalSeguridad.jpeg} |
---|
33 | \end{center} |
---|
34 | \caption{Enfoque tradicional de Seguridad. \label{fig:EnfoqueTradicionalSeguridad}} |
---|
35 | \end{figure} |
---|
36 | |
---|
37 | Por otro lado el enfoque de defensa en profundidad, |
---|
38 | como muestra la figura \ref{fig:EnfoqueDefensaProfundidad}, |
---|
39 | establece múltiples líneas de seguridad, donde las |
---|
40 | vulnerabilidades de una línea de seguridad son |
---|
41 | cubiertas por las fortalezas de las otras. |
---|
42 | |
---|
43 | Cada vez que un atacante atraviesa una de las líneas de |
---|
44 | seguridad existe la posibilidad que se generen alertas y |
---|
45 | el ataque pueda ser detectado. Se pudiese obtener información |
---|
46 | sobre su origen, naturaleza, anomalías y con esto se puede |
---|
47 | reforzar las otras líneas de seguridad. Con ese refuerzo ellas podrían |
---|
48 | detener el ataque o hacer que el mismo no genere pérdidas mayores |
---|
49 | a la organización. La información mencionada también permite corregir |
---|
50 | en cierta medida la o las vulnerabilidades de las líneas de seguridad |
---|
51 | que fueron traspasadas. |
---|
52 | |
---|
53 | Este enfoque permite cubrir varios de los puntos de riesgos |
---|
54 | de un sistema y dependiendo |
---|
55 | de la estructuración de las líneas de seguridad, también funciona |
---|
56 | para proteger a los activos de |
---|
57 | información de los ataques internos.\\ |
---|
58 | |
---|
59 | |
---|
60 | \begin{figure}[ht!] |
---|
61 | \begin{center} |
---|
62 | \includegraphics[scale=1] |
---|
63 | {imagenes/enfoqueDefensaProfundidad.jpeg} |
---|
64 | \end{center} |
---|
65 | \caption{Enfoque de defensa en profundidad. \label{fig:EnfoqueDefensaProfundidad}} |
---|
66 | \end{figure} |
---|
67 | |
---|
68 | |
---|
69 | Dentro de una organización existen múltiples grupos de usuarios con diferentes |
---|
70 | actividades y responsabilidades, por lo que se requiere estructurar las líneas |
---|
71 | de seguridad de manera que para cada grupo de usuario le corresponda una |
---|
72 | línea logrando de forma efectiva incrementar la protección |
---|
73 | contra atacantes internos. |
---|
74 | |
---|
75 | \subsection{Los principios generales de la defensa en profundidad} |
---|
76 | |
---|
77 | Este enfoque está basado en una visión en cascada |
---|
78 | que puede describirse en base a las siguientes consideraciones: |
---|
79 | |
---|
80 | \begin{itemize} |
---|
81 | \item Engloba todas los aspectos de gestión técnicos y de ejecución. |
---|
82 | \item Los medios implementados actúan gracias a una capacidad de alerta |
---|
83 | y difusión que proviene de una correlación de los incidentes. |
---|
84 | \item Las acciones a tomar deben ser dinámicas: deben tener una |
---|
85 | evaluación constante del contexto. |
---|
86 | \item Las políticas de seguridad contemplan la capacidad de reacción |
---|
87 | y planificación de acción ante incidentes. |
---|
88 | \item Las acciones a tomar deben ser suficientes. Cada medio de protección |
---|
89 | (humano o técnico) debe contar con protección propia, medios de |
---|
90 | detección y procedimientos de reacción. |
---|
91 | \item Los activos deben protegerse en función a su sensibilidad y nivel de |
---|
92 | importancia de manera de contar con al menos tres líneas de seguridad. |
---|
93 | |
---|
94 | \end{itemize} |
---|