source: libros/recopilacionInicial/capitulo2/PricipiosDefensa.tex @ 4f42880

revisionfinal
Last change on this file since 4f42880 was 92438b1, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Creada estructura de árbol para los archivos fuentes .tex por cada capítulo. Se creó un directorio llamado imagenes por cada directorio de capítulo.

  • Property mode set to 100755
File size: 3.8 KB
Line 
1\section{Principio de Defensa en profundidad}
2
3Esto es un concepto viejo, se refiere a una estrategia militar que tiene por objetivo hacer que el atacante pierda el empuje inicial y se vea detenido en sus intentos al requerir superar varias barreras en lugar de una. En informática consiste en el diseño e implementación de varias líneas de seguridad independientes dentro del mismo sistemas informático. De este modo, si uno de las líneas de seguridad logra ser traspasada por los atacantes, conviene disponer de líneas de seguridad adicionales que dificulten, debiliten, retrasen y que pueda ser detectado su acceso o control, no autorizado a los activos de la institución.\\
4
5El enfoque tradicional de seguridad \ref{EnfoqueTradicionalSeguridad} establece una sola línea de seguridad al rededor de las activos, que cubra la mayor área posible como por ejemplo: cortafuego, contraseñas, etc. Los problemas que presenta este enfoque, es que la línea de seguridad es susceptible a tener vulnerabilidades por diferentes razones como por ejemplo: una mala configuración de sistema de protección, fallas del sistemas, etc, una vez que es superada esta linea de seguridad, no hay forma de detener el ataque.\\
6
7\begin{figure}[ht!]
8\begin{center}
9\includegraphics[height=9cm,angle=0]
10{imagenes/enfoqueTradiconalSeguridad.eps}
11\end{center}
12\caption{\em Enfoque tradiconal de Seguridad. \label{EnfoqueTradicionalSeguridad}}
13\end{figure}
14
15Mientras que el enfoque de defensa en profundidad (ver figura 2) establece múltiples lineas de seguridad, donde las vulnerabilidades de una linea de seguridad son cubiertas por las fortalezas de las otras. \\
16
17Si no se puede detener el ataque, en una de las lineas de seguridad, debería debilitar el ataque, por que existe la posibilidad de que el ataque pueda ser detectado, recogiendo la mayor información sobre su origen, naturaleza, anomalías, trazas, y con esto se pueda reforzar las otras linea de seguridad, que puedan detener el ataque o que el mismo no genere perdidas mayores a la institución, ademas permite, corregir la(s) vulnerabilidad(es) de las lineas de seguridad que fueron traspasado.\\
18
19Este enfoque permite cubrir todos los puntos de riesgos de un sistemas y dependiendo de la estructuración de las líneas de seguridad, lo protege de los ataques interno.\\
20
21
22\begin{figure}[ht!]
23\begin{center}
24\includegraphics[height=7cm,angle=0]
25{imagenes/enfoqueDefensaProfundidad.eps}
26\end{center}
27\caption{\em Enfoque de defensa en profundidad. \label{EnfoqueDefensaProfundidad}}
28\end{figure}
29
30
31Dentro de una institución existe múltiples grupos de usuarios con diferentes actividades y responsabilidades, por lo que se requiere estructurar las lineas de seguridad, de manera que para cada grupo de usuario le correspondan, línea de seguridad precisa, y de esta manera incrementara la protección contra atacantes internos. \\
32
33\subsection{Los principios generales de la defensa en profundidad}
34
35\begin{itemize}
36\item Debe ser global, lo que significa que se engloba todas las dimensiones del sistema de información como los aspectos organizacionales, técnicos, y de implementación.
37\item Deben estar coordinadas, lo que significa que los medios implementados actúen gracias a una capacidad de alerta y difusión, tras una correlación de los incidentes.
38\item Deben ser dinámicas, lo que significa que dispone de políticas de seguridad que identifica: capacidad de reacción y planificación de acción, ante incidentes.
39\item Debe ser suficientes, lo que significa que cada medio de protección (organizacional, técnico) debe contar con: protección propia, medios de detección, procedimientos de reacción.
40\item Los activos deben protegerse en función a su sensibilidad y nivel de importancia a la institución, y tener como mínimo, tres lineas de seguridad.
41\end{itemize}
Note: See TracBrowser for help on using the repository browser.