source: libros/maquetacion/capitulo2/PricipiosDefensa.tex @ bf4d830

revisionfinal
Last change on this file since bf4d830 was 147fb25, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

En el directorio maquetacion del control de versiones se agregaron todos los archivos fuentes con la nueva plantilla LaTeX del formato del libro.

  • Property mode set to 100755
File size: 3.8 KB
Line 
1\section{Principio de Defensa en profundidad}
2
3Se refiere a una estrategia militar que tiene por objetivo hacer que el atacante
4pierda el empuje inicial y se vea detenido en sus intentos al requerir superar
5varias barreras en lugar de una \textbf{AGREGAR REFERENCIA}. En informática consiste en el diseño e
6implementación de varias líneas de seguridad independientes dentro del mismo
7sistemas informático. De este modo, si uno de las líneas de seguridad logra ser
8traspasada por los atacantes, conviene disponer de líneas de seguridad adicionales
9que dificulten, debiliten, retrasen y que pueda ser detectado su acceso o control,
10no autorizado a los activos de la institución.\\
11
12El enfoque tradicional de seguridad, que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad},
13establece una sola línea de seguridad al rededor de activos, que cubra la mayor área posible
14como por ejemplo: cortafuego, un sistema de autenticación, etc. Los problemas que presenta este
15enfoque, es que la línea de seguridad susceptible y puede tener vulnerabilidades dadas
16por: una mala configuración de sistema de protección, fallas del sistemas, etc.
17Una vez que es superada esta línea de seguridad, las formas de detener el ataque
18son mínimas.\\
19
20\begin{figure}[ht!]
21\begin{center}
22\includegraphics[height=9cm,angle=0]
23{imagenes/enfoqueTradiconalSeguridad.eps}
24\end{center}
25\caption{\em Enfoque tradicional de Seguridad. \label{fig:EnfoqueTradicionalSeguridad}}
26\end{figure}
27
28Mientras que el enfoque de defensa en profundidad, como muestra la figura \ref{fig:EnfoqueDefensaProfundidad},
29establece múltiples líneas de seguridad, donde las vulnerabilidades de una linea de seguridad son
30cubiertas por las fortalezas de las otras. \\
31
32Si no se puede detener el ataque, al atravesar una de las líneas de seguridad, se
33debilita el ataque, por que existe la posibilidad que se generen alertas y pueda ser
34detectado, se pudiese obtener información sobre su origen, naturaleza, anomalías y
35con esto se puede reforzar las otras líneas de seguridad, que podrían
36detener el ataque o que el mismo no genere pérdidas mayores a la institución, ademas
37permite, corregir en cierta medida la(s) vulnerabilidad(es) de las lineas de seguridad que
38fueron traspasadas.\\
39
40Este enfoque permite cubrir varios de los puntos de riesgos de un sistema y dependiendo
41de la estructuración de las líneas de seguridad, lo protege de los ataques internos.\\
42
43
44\begin{figure}[ht!]
45\begin{center}
46\includegraphics[height=7cm,angle=0]
47{imagenes/enfoqueDefensaProfundidad.eps}
48\end{center}
49\caption{\em Enfoque de defensa en profundidad. \label{fig:EnfoqueDefensaProfundidad}}
50\end{figure}
51
52
53Dentro de una institución existe múltiples grupos de usuarios con diferentes
54actividades y responsabilidades, por lo que se requiere estructurar las líneas
55de seguridad, de manera que para cada grupo de usuario le corresponda una
56línea de seguridad y de esta manera, se logra incrementar la protección
57contra atacantes internos. \\
58
59
60\subsection{Los principios generales de la defensa en profundidad}
61
62\begin{itemize}
63
64\item Engloba todas los aspectos organizacionales, técnicos,
65y de implementación.
66
67\item Las acciones a tomar deben estar coordinadas. Los medios implementados
68actúan gracias a una capacidad de alerta y difusión, tras una correlación
69de los incidentes.
70
71\item Las acciones a tomar deben ser dinámicas. Las políticas de seguridad
72contemplan la capacidad de reacción y planificación de acción ante incidentes.
73
74\item Las acciones a tomar deben ser suficientes. Cada medio de protección
75(organizacional, técnico) debe contar con: protección propia, medios de
76detección, procedimientos de reacción.
77
78
79\item Los activos deben protegerse en función a su sensibilidad y nivel de
80importancia a la institución, y tener como mínimo, tres líneas de seguridad.
81
82\end{itemize}
Note: See TracBrowser for help on using the repository browser.