Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
22dcb0c
Parents:
772329b
git-author:
Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/PricipiosDefensa.tex

    • Property mode changed from 100755 to 100644
    rfdbaf90 r969cb45  
    11\section{Principio de defensa en profundidad}
    22
    3 Se refiere a una estrategia de origen militar que tiene
    4 por objetivo hacer que el atacante
    5 pierda el empuje inicial y se vea detenido en sus
    6 intentos al requerir superar
    7 varias barreras en lugar de una \cite{NIC:03}. En informática
    8 consiste en el diseño e
    9 implementación de varias líneas de seguridad independientes
    10 dentro del mismo sistema informático. De este modo, si una
    11 de las líneas de seguridad logra ser
    12 traspasada por los atacantes, conviene disponer de líneas de
    13 seguridad adicionales que dificulten, debiliten y retrasen
    14 el ataque en desarrollo, evitando el
    15 acceso o control no autorizado de los activos de información
    16 de la organización.
     3Se refiere a una estrategia de origen militar que tiene por objetivo hacer que el atacante pierda el empuje inicial y se vea detenido en sus intentos al requerir superar varias barreras en lugar de una \cite{NIC:03}.
     4En informática consiste en el diseño e implementación de varias líneas de seguridad independientes dentro del mismo sistema informático.
     5De este modo, si una de las líneas de seguridad logra ser traspasada por los atacantes, conviene disponer de líneas de seguridad adicionales que dificulten, debiliten y retrasen el ataque en desarrollo, evitando el acceso o control no autorizado de los activos de información de la organización.
    176
    18 El enfoque tradicional de seguridad que se presenta
    19 en la figura \ref{fig:EnfoqueTradicionalSeguridad},
    20 establece una sola línea de seguridad alrededor de los
    21 activos de manera que cubra la mayor área posible. Un problema
    22 que presenta este enfoque es que la línea de seguridad es
    23 susceptible a tener vulnerabilidades dadas por una mala
    24 configuración del sistema de protección o la ocurrencia de
    25 fallas en los sistemas.
    26 Es necesario subrayar que una vez que un ataque supera
    27 esta línea de seguridad, las posibilidades de detenerlo son mínimas.
     7El enfoque tradicional de seguridad que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad}, establece una sola línea de seguridad alrededor de los activos de manera que cubra la mayor área posible.
     8Un problema que presenta este enfoque es que la línea de seguridad es susceptible a tener vulnerabilidades dadas por una mala configuración del sistema de protección o la ocurrencia de fallas en los sistemas.
     9Es necesario subrayar que una vez que un ataque supera esta línea de seguridad, las posibilidades de detenerlo son mínimas.
    2810
    2911\begin{figure}[ht!]
    30 \begin{center}
    31 \includegraphics[scale=1]
    32 {imagenes/enfoqueTradicionalSeguridad.jpeg}
    33 \end{center}
    34 \caption{Enfoque tradicional de Seguridad. \label{fig:EnfoqueTradicionalSeguridad}}
     12 \begin{center}
     13  \includegraphics[scale=1] {imagenes/enfoqueTradicionalSeguridad.jpeg}
     14 \end{center}
     15 \caption{Enfoque tradicional de Seguridad.
     16  \label{fig:EnfoqueTradicionalSeguridad}}
    3517\end{figure}
    3618
    37 Por otro lado el enfoque de defensa en profundidad,
    38 como muestra la figura \ref{fig:EnfoqueDefensaProfundidad},
    39 establece múltiples líneas de seguridad, donde las
    40 vulnerabilidades de una línea de seguridad son
    41 cubiertas por las fortalezas de las otras.
     19Por otro lado el enfoque de defensa en profundidad, como muestra la figura \ref{fig:EnfoqueDefensaProfundidad}, establece múltiples líneas de seguridad, donde las vulnerabilidades de una línea de seguridad son cubiertas por las fortalezas de las otras.
    4220
    43 Cada vez que un atacante atraviesa  una de las líneas de
    44 seguridad existe la posibilidad que se generen alertas y
    45 el ataque pueda ser detectado. Se pudiese obtener información
    46 sobre su origen, naturaleza, anomalías y con esto se puede
    47 reforzar las otras líneas de seguridad. Con ese refuerzo ellas podrían
    48 detener el ataque o hacer que el mismo no genere pérdidas mayores
    49 a la organización. La información mencionada también permite corregir
    50 en cierta medida la o las  vulnerabilidades de las líneas de seguridad
    51 que fueron traspasadas.
     21Cada vez que un atacante atraviesa una de las líneas de seguridad existe la posibilidad que se generen alertas y el ataque pueda ser detectado.
     22Se pudiese obtener información sobre su origen, naturaleza, anomalías y con esto se puede reforzar las otras líneas de seguridad.
     23Con ese refuerzo ellas podrían detener el ataque o hacer que el mismo no genere pérdidas mayores a la organización.
     24La información mencionada también permite corregir en cierta medida la o las vulnerabilidades de las líneas de seguridad que fueron traspasadas.
    5225
    53 Este enfoque permite cubrir varios de los puntos de riesgos
    54 de un sistema y dependiendo
    55 de la estructuración de las líneas de seguridad, también funciona
    56 para  proteger a los activos de
    57 información de los ataques internos.\\
     26Este enfoque permite cubrir varios de los puntos de riesgos de un sistema y dependiendo de la estructuración de las líneas de seguridad, también funciona para proteger a los activos de información de los ataques internos.\\
    5827
    5928
    6029\begin{figure}[ht!]
    61 \begin{center}
    62 \includegraphics[scale=1]
    63 {imagenes/enfoqueDefensaProfundidad.jpeg}
    64 \end{center}
    65 \caption{Enfoque de defensa en profundidad. \label{fig:EnfoqueDefensaProfundidad}}
     30 \begin{center}
     31  \includegraphics[scale=1] {imagenes/enfoqueDefensaProfundidad.jpeg}
     32 \end{center}
     33 \caption{Enfoque de defensa en profundidad.
     34  \label{fig:EnfoqueDefensaProfundidad}}
    6635\end{figure}
    6736
    6837
    69 Dentro de una organización existen múltiples grupos de usuarios con diferentes
    70 actividades y responsabilidades, por lo que se requiere estructurar las líneas
    71 de seguridad de manera que para cada grupo de usuario le corresponda una
    72 línea logrando de forma efectiva  incrementar la protección
    73 contra atacantes internos.
     38Dentro de una organización existen múltiples grupos de usuarios con diferentes actividades y responsabilidades, por lo que se requiere estructurar las líneas de seguridad de manera que para cada grupo de usuario le corresponda una línea logrando de forma efectiva incrementar la protección contra atacantes internos.
    7439
    7540\subsection{Los principios generales de la defensa en profundidad}
    7641
    77 Este enfoque está basado en una visión en cascada
    78 que puede describirse en base a las siguientes consideraciones:
     42Este enfoque está basado en una visión en cascada que puede describirse en base a las siguientes consideraciones:
    7943
    8044\begin{itemize}
    81 \item Engloba todas los aspectos de gestión técnicos y de ejecución.
    82 \item Los medios implementados actúan gracias a una capacidad de alerta
    83 y difusión que proviene de  una correlación de los incidentes.
    84 \item Las acciones a tomar deben ser dinámicas: deben tener una
    85 evaluación constante del contexto.
    86 \item  Las políticas de seguridad contemplan la capacidad de reacción
    87 y planificación de acción ante incidentes.
    88 \item Las acciones a tomar deben ser suficientes. Cada medio de protección
    89 (humano o técnico) debe contar con protección propia, medios de
    90 detección y procedimientos de reacción.
    91 \item Los activos deben protegerse en función a su sensibilidad y nivel de
    92 importancia de manera de contar con al menos tres líneas de seguridad.
     45\item
     46 Engloba todas los aspectos de gestión técnicos y de ejecución.
     47\item
     48 Los medios implementados actúan gracias a una capacidad de alerta y difusión que proviene de una correlación de los incidentes.
     49\item
     50 Las acciones a tomar deben ser dinámicas: deben tener una evaluación constante del contexto.
     51\item
     52 Las políticas de seguridad contemplan la capacidad de reacción y planificación de acción ante incidentes.
     53\item
     54 Las acciones a tomar deben ser suficientes.
     55 Cada medio de protección (humano o técnico) debe contar con protección propia, medios de detección y procedimientos de reacción.
     56\item
     57 Los activos deben protegerse en función a su sensibilidad y nivel de importancia de manera de contar con al menos tres líneas de seguridad.
    9358
    9459\end{itemize}
Note: See TracChangeset for help on using the changeset viewer.