1 | \section{Principio de Defensa en profundidad} |
---|
2 | |
---|
3 | Se refiere a una estrategia militar que tiene por objetivo hacer que el atacante |
---|
4 | pierda el empuje inicial y se vea detenido en sus intentos al requerir superar |
---|
5 | varias barreras en lugar de una \cite{NIC:03}. En informática consiste en el diseño e |
---|
6 | implementación de varias líneas de seguridad independientes dentro del mismo |
---|
7 | sistemas informático. De este modo, si uno de las líneas de seguridad logra ser |
---|
8 | traspasada por los atacantes, conviene disponer de líneas de seguridad adicionales |
---|
9 | que dificulten, debiliten, retrasen y que pueda ser detectado su acceso o control, |
---|
10 | no autorizado a los activos de la institución.\\ |
---|
11 | |
---|
12 | El enfoque tradicional de seguridad, que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad}, |
---|
13 | establece una sola línea de seguridad alrededor de los activos que cubra la mayor área posible |
---|
14 | como por ejemplo: cortafuego, un sistema de autenticación, etc. Los problemas que presenta este |
---|
15 | enfoque, es que la línea de seguridad susceptible y puede tener vulnerabilidades dadas |
---|
16 | por: una mala configuración de sistema de protección, fallas del sistemas, etc. |
---|
17 | Una vez que es superada esta línea de seguridad, las formas de detener el ataque |
---|
18 | son mínimas.\\ |
---|
19 | |
---|
20 | \begin{figure}[ht!] |
---|
21 | \begin{center} |
---|
22 | \includegraphics[height=9cm,angle=0] |
---|
23 | {imagenes/enfoqueTradiconalSeguridad.eps} |
---|
24 | \end{center} |
---|
25 | \caption{\em Enfoque tradicional de Seguridad. \label{fig:EnfoqueTradicionalSeguridad}} |
---|
26 | \end{figure} |
---|
27 | |
---|
28 | Mientras que el enfoque de defensa en profundidad, como muestra la figura \ref{fig:EnfoqueDefensaProfundidad}, |
---|
29 | establece múltiples líneas de seguridad, donde las vulnerabilidades de una linea de seguridad son |
---|
30 | cubiertas por las fortalezas de las otras. \\ |
---|
31 | |
---|
32 | Si no se puede detener el ataque, al atravesar una de las líneas de seguridad, se |
---|
33 | debilita el ataque, por que existe la posibilidad que se generen alertas y pueda ser |
---|
34 | detectado, se pudiese obtener información sobre su origen, naturaleza, anomalías y |
---|
35 | con esto se puede reforzar las otras líneas de seguridad, que podrían |
---|
36 | detener el ataque o que el mismo no genere pérdidas mayores a la institución, ademas |
---|
37 | permite, corregir en cierta medida la(s) vulnerabilidad(es) de las lineas de seguridad que |
---|
38 | fueron traspasadas.\\ |
---|
39 | |
---|
40 | Este enfoque permite cubrir varios de los puntos de riesgos de un sistema y dependiendo |
---|
41 | de la estructuración de las líneas de seguridad, lo protege de los ataques internos.\\ |
---|
42 | |
---|
43 | |
---|
44 | \begin{figure}[ht!] |
---|
45 | \begin{center} |
---|
46 | \includegraphics[height=7cm,angle=0] |
---|
47 | {imagenes/enfoqueDefensaProfundidad.eps} |
---|
48 | \end{center} |
---|
49 | \caption{\em Enfoque de defensa en profundidad. \label{fig:EnfoqueDefensaProfundidad}} |
---|
50 | \end{figure} |
---|
51 | |
---|
52 | |
---|
53 | Dentro de una institución existe múltiples grupos de usuarios con diferentes |
---|
54 | actividades y responsabilidades, por lo que se requiere estructurar las líneas |
---|
55 | de seguridad, de manera que para cada grupo de usuario le corresponda una |
---|
56 | línea de seguridad y de esta manera, se logra incrementar la protección |
---|
57 | contra atacantes internos. \\ |
---|
58 | |
---|
59 | |
---|
60 | \subsection{Los principios generales de la defensa en profundidad} |
---|
61 | |
---|
62 | \begin{itemize} |
---|
63 | |
---|
64 | \item Engloba todas los aspectos organizacionales, técnicos, |
---|
65 | y de implementación. |
---|
66 | |
---|
67 | \item Las acciones a tomar deben estar coordinadas. Los medios implementados |
---|
68 | actúan gracias a una capacidad de alerta y difusión, tras una correlación |
---|
69 | de los incidentes. |
---|
70 | |
---|
71 | \item Las acciones a tomar deben ser dinámicas. Las políticas de seguridad |
---|
72 | contemplan la capacidad de reacción y planificación de acción ante incidentes. |
---|
73 | |
---|
74 | \item Las acciones a tomar deben ser suficientes. Cada medio de protección |
---|
75 | (organizacional, técnico) debe contar con: protección propia, medios de |
---|
76 | detección, procedimientos de reacción. |
---|
77 | |
---|
78 | |
---|
79 | \item Los activos deben protegerse en función a su sensibilidad y nivel de |
---|
80 | importancia a la institución, y tener como mínimo, tres líneas de seguridad. |
---|
81 | |
---|
82 | \end{itemize} |
---|