source: libros/maquetacion/capitulo2/PricipiosDefensa.tex @ da1660f

revisionfinal
Last change on this file since da1660f was 116c8f0, checked in by aaraujo <aaraujo@…>, 10 years ago

Corrección de imágenes insertadas en secciones del capítulo 2.

  • Property mode set to 100755
File size: 4.0 KB
Line 
1\section{Principio de Defensa en profundidad}
2
3Se refiere a una estrategia militar que tiene por objetivo hacer que el atacante
4pierda el empuje inicial y se vea detenido en sus intentos al requerir superar
5varias barreras en lugar de una \cite{NIC:03}. En informática consiste en el diseño e
6implementación de varias líneas de seguridad independientes dentro del mismo
7sistemas informático. De este modo, si una de las líneas de seguridad logra ser
8traspasada por los atacantes, conviene disponer de líneas de seguridad adicionales
9que dificulten, debiliten, retrasen y que pueda ser detectado su acceso o control,
10no autorizado a los activos de la institución.
11
12El enfoque tradicional de seguridad, que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad},
13establece una sola línea de seguridad alrededor de los activos de manera que cubra la mayor área posible. Los problemas que presenta este enfoque, es que la línea de seguridad es susceptible a  tener vulnerabilidades dadas por una mala configuración del sistema de protección o la ocurrencia de fallas en los sistemas.
14Es necesario subrayar que una vez que una amenaza supera esta línea de seguridad, las formas de detener el ataque son mínimas.
15
16\begin{figure}[ht!]
17\begin{center}
18\includegraphics[scale=1]
19{imagenes/enfoqueTradicionalSeguridad.jpeg}
20\end{center}
21\caption{\em Enfoque tradicional de Seguridad. \label{fig:EnfoqueTradicionalSeguridad}}
22\end{figure}
23
24Por otro lado el enfoque de defensa en profundidad, como muestra la figura \ref{fig:EnfoqueDefensaProfundidad},
25establece múltiples líneas de seguridad, donde las vulnerabilidades de una línea de seguridad son
26cubiertas por las fortalezas de las otras. \\
27
28Cada vez que un atacante atraviesa  una de las líneas de seguridad existe la posibilidad que se generen alertas y el ataque pueda ser detectado. Se pudiese obtener información sobre su origen, naturaleza, anomalías y con esto se puede reforzar las otras líneas de seguridad, que podrían
29detener el ataque o que el mismo no genere pérdidas mayores a la organización, además
30permite, corregir en cierta medida la o las  vulnerabilidades de las líneas de seguridad que
31fueron traspasadas.
32
33Este enfoque permite cubrir varios de los puntos de riesgos de un sistema y dependiendo
34de la estructuración de las líneas de seguridad, también funciona para  proteger a los activos de
35información de los ataques internos.\\
36
37
38\begin{figure}[ht!]
39\begin{center}
40\includegraphics[scale=1]
41{imagenes/enfoqueDefensaProfundidad.jpeg}
42\end{center}
43\caption{\em Enfoque de defensa en profundidad. \label{fig:EnfoqueDefensaProfundidad}}
44\end{figure}
45
46
47Dentro de una organización existen múltiples grupos de usuarios con diferentes
48actividades y responsabilidades, por lo que se requiere estructurar las líneas
49de seguridad, de manera que para cada grupo de usuario le corresponda una
50línea de seguridad y de esta manera, se logra incrementar la protección
51contra atacantes internos.
52
53\subsection{Los principios generales de la defensa en profundidad}
54
55Este enfoque basado en una visión en cascada, se puede describir en base a las
56siguientes consideraciones:
57
58\begin{itemize}
59\item Engloba todas los aspectos de gestión, de organización, técnicos,
60y de ejecución.
61\item Las acciones a tomar deben estar coordinadas. Los medios implementados
62actúan gracias a una capacidad de alerta y difusión, tras una correlación
63de los incidentes.
64\item Las acciones a tomar deben ser dinámicas, en evaluación constante del contexto. Las políticas de seguridad contemplan la capacidad de reacción y planificación de acción ante incidentes.
65\item Las acciones a tomar deben ser suficientes. Cada medio de protección
66(humano o técnico) debe contar con protección propia, medios de
67detección, procedimientos de reacción.
68
69
70\item Los activos deben protegerse en función a su sensibilidad y nivel de
71importancia en la organización, y tener como mínimo, tres líneas de seguridad, ya que dos o menos
72no se considera defensa en profundidad.
73
74\end{itemize}
Note: See TracBrowser for help on using the repository browser.