source: libros/maquetacion/capitulo2/PricipiosDefensa.tex @ 8a1cf24

revisionfinal
Last change on this file since 8a1cf24 was fdbaf90, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 2.

  • Correcciones al capítulo 2, secciones Introducción (2.1) a Procesos para aumentar...(2.7).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100755
File size: 3.9 KB
Line 
1\section{Principio de defensa en profundidad}
2
3Se refiere a una estrategia de origen militar que tiene
4por objetivo hacer que el atacante
5pierda el empuje inicial y se vea detenido en sus
6intentos al requerir superar
7varias barreras en lugar de una \cite{NIC:03}. En informática
8consiste en el diseño e
9implementación de varias líneas de seguridad independientes
10dentro del mismo sistema informático. De este modo, si una
11de las líneas de seguridad logra ser
12traspasada por los atacantes, conviene disponer de líneas de
13seguridad adicionales que dificulten, debiliten y retrasen
14el ataque en desarrollo, evitando el
15acceso o control no autorizado de los activos de información
16de la organización.
17
18El enfoque tradicional de seguridad que se presenta
19en la figura \ref{fig:EnfoqueTradicionalSeguridad},
20establece una sola línea de seguridad alrededor de los
21activos de manera que cubra la mayor área posible. Un problema
22que presenta este enfoque es que la línea de seguridad es
23susceptible a tener vulnerabilidades dadas por una mala
24configuración del sistema de protección o la ocurrencia de
25fallas en los sistemas.
26Es necesario subrayar que una vez que un ataque supera
27esta línea de seguridad, las posibilidades de detenerlo son mínimas.
28
29\begin{figure}[ht!]
30\begin{center}
31\includegraphics[scale=1]
32{imagenes/enfoqueTradicionalSeguridad.jpeg}
33\end{center}
34\caption{Enfoque tradicional de Seguridad. \label{fig:EnfoqueTradicionalSeguridad}}
35\end{figure}
36
37Por otro lado el enfoque de defensa en profundidad,
38como muestra la figura \ref{fig:EnfoqueDefensaProfundidad},
39establece múltiples líneas de seguridad, donde las
40vulnerabilidades de una línea de seguridad son
41cubiertas por las fortalezas de las otras.
42
43Cada vez que un atacante atraviesa  una de las líneas de
44seguridad existe la posibilidad que se generen alertas y
45el ataque pueda ser detectado. Se pudiese obtener información
46sobre su origen, naturaleza, anomalías y con esto se puede
47reforzar las otras líneas de seguridad. Con ese refuerzo ellas podrían
48detener el ataque o hacer que el mismo no genere pérdidas mayores
49a la organización. La información mencionada también permite corregir
50en cierta medida la o las  vulnerabilidades de las líneas de seguridad
51que fueron traspasadas.
52
53Este enfoque permite cubrir varios de los puntos de riesgos
54de un sistema y dependiendo
55de la estructuración de las líneas de seguridad, también funciona
56para  proteger a los activos de
57información de los ataques internos.\\
58
59
60\begin{figure}[ht!]
61\begin{center}
62\includegraphics[scale=1]
63{imagenes/enfoqueDefensaProfundidad.jpeg}
64\end{center}
65\caption{Enfoque de defensa en profundidad. \label{fig:EnfoqueDefensaProfundidad}}
66\end{figure}
67
68
69Dentro de una organización existen múltiples grupos de usuarios con diferentes
70actividades y responsabilidades, por lo que se requiere estructurar las líneas
71de seguridad de manera que para cada grupo de usuario le corresponda una
72línea logrando de forma efectiva  incrementar la protección
73contra atacantes internos.
74
75\subsection{Los principios generales de la defensa en profundidad}
76
77Este enfoque está basado en una visión en cascada
78que puede describirse en base a las siguientes consideraciones:
79
80\begin{itemize}
81\item Engloba todas los aspectos de gestión técnicos y de ejecución.
82\item Los medios implementados actúan gracias a una capacidad de alerta
83y difusión que proviene de  una correlación de los incidentes.
84\item Las acciones a tomar deben ser dinámicas: deben tener una
85evaluación constante del contexto.
86\item  Las políticas de seguridad contemplan la capacidad de reacción
87y planificación de acción ante incidentes.
88\item Las acciones a tomar deben ser suficientes. Cada medio de protección
89(humano o técnico) debe contar con protección propia, medios de
90detección y procedimientos de reacción.
91\item Los activos deben protegerse en función a su sensibilidad y nivel de
92importancia de manera de contar con al menos tres líneas de seguridad.
93
94\end{itemize}
Note: See TracBrowser for help on using the repository browser.