source: libros/maquetacion/capitulo2/PricipiosDefensa.tex @ 75e105f

revisionfinal
Last change on this file since 75e105f was c1c9daf, checked in by antonio <antonio@…>, 10 years ago

Correcciones de la revisión de estilo del capítulo 2.

  • Property mode set to 100755
File size: 3.9 KB
Line 
1\section{Principio de defensa en profundidad}
2
3Se refiere a una estrategia de origen militar que tiene por objetivo hacer que el atacante
4pierda el empuje inicial y se vea detenido en sus intentos al requerir superar
5varias barreras en lugar de una \cite{NIC:03}. En informática consiste en el diseño e
6implementación de varias líneas de seguridad independientes dentro del mismo
7sistema informático. De este modo, si una de las líneas de seguridad logra ser
8traspasada por los atacantes, conviene disponer de líneas de seguridad adicionales
9que dificulten, debiliten y retrasen el ataque en desarrollo, evitando el
10acceso o control
11no autorizado de los activos de información de la organización.
12
13El enfoque tradicional de seguridad que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad},
14establece una sola línea de seguridad alrededor de los activos de manera que cubra la mayor área posible. Un problema que presenta este enfoque es que la línea de seguridad es susceptible a tener vulnerabilidades dadas por una mala configuración del sistema de protección o la ocurrencia de fallas en los sistemas.
15Es necesario subrayar que una vez que un ataque supera esta línea de seguridad, las formas de detenerlo son mínimas.
16
17\begin{figure}[ht!]
18\begin{center}
19\includegraphics[scale=1]
20{imagenes/enfoqueTradicionalSeguridad.jpeg}
21\end{center}
22\caption{Enfoque tradicional de Seguridad. \label{fig:EnfoqueTradicionalSeguridad}}
23\end{figure}
24
25Por otro lado el enfoque de defensa en profundidad, como muestra la figura \ref{fig:EnfoqueDefensaProfundidad},
26establece múltiples líneas de seguridad, donde las vulnerabilidades de una línea de seguridad son
27cubiertas por las fortalezas de las otras. \\
28
29Cada vez que un atacante atraviesa  una de las líneas de seguridad existe la posibilidad que se generen alertas y el ataque pueda ser detectado. Se pudiese obtener información sobre su origen, naturaleza, anomalías y con esto se puede reforzar las otras líneas de seguridad, que podrían
30detener el ataque o que el mismo no genere pérdidas mayores a la organización, además
31permite, corregir en cierta medida la o las  vulnerabilidades de las líneas de seguridad que
32fueron traspasadas.
33
34Este enfoque permite cubrir varios de los puntos de riesgos de un sistema y dependiendo
35de la estructuración de las líneas de seguridad, también funciona para  proteger a los activos de
36información de los ataques internos.\\
37
38
39\begin{figure}[ht!]
40\begin{center}
41\includegraphics[scale=1]
42{imagenes/enfoqueDefensaProfundidad.jpeg}
43\end{center}
44\caption{Enfoque de defensa en profundidad. \label{fig:EnfoqueDefensaProfundidad}}
45\end{figure}
46
47
48Dentro de una organización existen múltiples grupos de usuarios con diferentes
49actividades y responsabilidades, por lo que se requiere estructurar las líneas
50de seguridad de manera que para cada grupo de usuario le corresponda una
51línea logrando de forma efectiva  incrementar la protección contra atacantes internos.
52
53\subsection{Los principios generales de la defensa en profundidad}
54
55Este enfoque está basado en una visión en cascada que puede describirse en base a las
56siguientes consideraciones:
57
58\begin{itemize}
59\item Engloba todas los aspectos de gestión técnicos y de ejecución.
60\item Los medios implementados actúan gracias a una capacidad de alerta y difusión que proviene de  una correlación de los incidentes.
61\item Las acciones a tomar deben ser dinámicas: deben tener una evaluación constante del contexto.
62\item  Las políticas de seguridad contemplan la capacidad de reacción y planificación de acción ante incidentes.
63\item Las acciones a tomar deben ser suficientes. Cada medio de protección
64(humano o técnico) debe contar con protección propia, medios de
65detección y procedimientos de reacción.
66\item Los activos deben protegerse en función a su sensibilidad y nivel de
67importancia de manera de contar con al menos tres líneas de seguridad.
68
69\end{itemize}
Note: See TracBrowser for help on using the repository browser.