source: libros/maquetacion/capitulo2/PricipiosDefensa.tex @ b6b24fb

revisionfinal
Last change on this file since b6b24fb was bff2774, checked in by Víctor Bravo Bravo <vbravo@…>, 10 years ago

Revision Capitulo 2

  • Property mode set to 100755
File size: 3.9 KB
Line 
1\section{Principio de defensa en profundidad}
2
3Se refiere a una estrategia de origen militar que tiene por objetivo hacer que el atacante
4pierda el empuje inicial y se vea detenido en sus intentos al requerir superar
5varias barreras en lugar de una \cite{NIC:03}. En informática consiste en el diseño e
6implementación de varias líneas de seguridad independientes dentro del mismo
7sistemas informático. De este modo, si una de las líneas de seguridad logra ser
8traspasada por los atacantes, conviene disponer de líneas de seguridad adicionales
9que dificulten, debiliten y retrasen el ataque en desarrollo evitando el  acceso o control
10no autorizado de  los activos de información de la organizaciòn.
11
12El enfoque tradicional de seguridad que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad},
13establece una sola línea de seguridad alrededor de los activos de manera que cubra la mayor área posible. Un problema que presenta este enfoque es que la línea de seguridad es susceptible a tener vulnerabilidades dadas por una mala configuración del sistema de protección o la ocurrencia de fallas en los sistemas.
14Es necesario subrayar que una vez que un ataque supera esta línea de seguridad, las formas de detenerlo son mínimas.
15
16\begin{figure}[ht!]
17\begin{center}
18\includegraphics[scale=1]
19{imagenes/enfoqueTradicionalSeguridad.jpeg}
20\end{center}
21\caption{Enfoque tradicional de Seguridad. \label{fig:EnfoqueTradicionalSeguridad}}
22\end{figure}
23
24Por otro lado el enfoque de defensa en profundidad, como muestra la figura \ref{fig:EnfoqueDefensaProfundidad},
25establece múltiples líneas de seguridad, donde las vulnerabilidades de una línea de seguridad son
26cubiertas por las fortalezas de las otras. \\
27
28Cada vez que un atacante atraviesa  una de las líneas de seguridad existe la posibilidad que se generen alertas y el ataque pueda ser detectado. Se pudiese obtener información sobre su origen, naturaleza, anomalías y con esto se puede reforzar las otras líneas de seguridad, que podrían
29detener el ataque o que el mismo no genere pérdidas mayores a la organización, además
30permite, corregir en cierta medida la o las  vulnerabilidades de las líneas de seguridad que
31fueron traspasadas.
32
33Este enfoque permite cubrir varios de los puntos de riesgos de un sistema y dependiendo
34de la estructuración de las líneas de seguridad, también funciona para  proteger a los activos de
35información de los ataques internos.\\
36
37
38\begin{figure}[ht!]
39\begin{center}
40\includegraphics[scale=1]
41{imagenes/enfoqueDefensaProfundidad.jpeg}
42\end{center}
43\caption{Enfoque de defensa en profundidad. \label{fig:EnfoqueDefensaProfundidad}}
44\end{figure}
45
46
47Dentro de una organización existen múltiples grupos de usuarios con diferentes
48actividades y responsabilidades, por lo que se requiere estructurar las líneas
49de seguridad de manera que para cada grupo de usuario le corresponda una
50línea logrando de forma efectiva  incrementar la protección contra atacantes internos.
51
52\subsection{Los principios generales de la defensa en profundidad}
53
54Este enfoque está basado en una visión en cascada que puede describirse en base a las
55siguientes consideraciones:
56
57\begin{itemize}
58\item Engloba todas los aspectos de gestión técnicos y de ejecución.
59\item Los medios implementados actúan gracias a una capacidad de alerta y difusión que proviene de  una correlación de los incidentes.
60\item Las acciones a tomar deben ser dinámicas: deben tener una evaluación constante del contexto.
61\item  Las políticas de seguridad contemplan la capacidad de reacción y planificación de acción ante incidentes.
62\item Las acciones a tomar deben ser suficientes. Cada medio de protección
63(humano o técnico) debe contar con protección propia, medios de
64detección, procedimientos de reacción.
65\item Los activos deben protegerse en función a su sensibilidad y nivel de
66importancia de manera de contar con al menos tres líneas de seguridad.
67
68\end{itemize}
Note: See TracBrowser for help on using the repository browser.