Changeset bff2774 in libros for maquetacion/capitulo2/PricipiosDefensa.tex
- Timestamp:
- Sep 30, 2014, 3:59:18 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- b6b24fb
- Parents:
- 9ec9411
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/PricipiosDefensa.tex
r054b1ae rbff2774 1 \section{Principio de Defensa en profundidad}1 \section{Principio de defensa en profundidad} 2 2 3 Se refiere a una estrategia militar que tiene por objetivo hacer que el atacante3 Se refiere a una estrategia de origen militar que tiene por objetivo hacer que el atacante 4 4 pierda el empuje inicial y se vea detenido en sus intentos al requerir superar 5 5 varias barreras en lugar de una \cite{NIC:03}. En informática consiste en el diseño e … … 7 7 sistemas informático. De este modo, si una de las líneas de seguridad logra ser 8 8 traspasada por los atacantes, conviene disponer de líneas de seguridad adicionales 9 que dificulten, debiliten , retrasen y que pueda ser detectado su acceso o control,10 no autorizado a los activos de la institución.9 que dificulten, debiliten y retrasen el ataque en desarrollo evitando el acceso o control 10 no autorizado de los activos de información de la organizaciòn. 11 11 12 El enfoque tradicional de seguridad ,que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad},13 establece una sola línea de seguridad alrededor de los activos de manera que cubra la mayor área posible. Los problemas que presenta este enfoque, es que la línea de seguridad es susceptible atener vulnerabilidades dadas por una mala configuración del sistema de protección o la ocurrencia de fallas en los sistemas.14 Es necesario subrayar que una vez que un a amenaza supera esta línea de seguridad, las formas de detener el ataqueson mínimas.12 El enfoque tradicional de seguridad que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad}, 13 establece una sola línea de seguridad alrededor de los activos de manera que cubra la mayor área posible. Un problema que presenta este enfoque es que la línea de seguridad es susceptible a tener vulnerabilidades dadas por una mala configuración del sistema de protección o la ocurrencia de fallas en los sistemas. 14 Es necesario subrayar que una vez que un ataque supera esta línea de seguridad, las formas de detenerlo son mínimas. 15 15 16 16 \begin{figure}[ht!] … … 47 47 Dentro de una organización existen múltiples grupos de usuarios con diferentes 48 48 actividades y responsabilidades, por lo que se requiere estructurar las líneas 49 de seguridad, de manera que para cada grupo de usuario le corresponda una 50 línea de seguridad y de esta manera, se logra incrementar la protección 51 contra atacantes internos. 49 de seguridad de manera que para cada grupo de usuario le corresponda una 50 línea logrando de forma efectiva incrementar la protección contra atacantes internos. 52 51 53 52 \subsection{Los principios generales de la defensa en profundidad} 54 53 55 Este enfoque basado en una visión en cascada, se puede describiren base a las54 Este enfoque está basado en una visión en cascada que puede describirse en base a las 56 55 siguientes consideraciones: 57 56 58 57 \begin{itemize} 59 \item Engloba todas los aspectos de gestión, de organización, técnicos, 60 y de ejecución. 61 \item Las acciones a tomar deben estar coordinadas. Los medios implementados 62 actúan gracias a una capacidad de alerta y difusión, tras una correlación 63 de los incidentes. 64 \item Las acciones a tomar deben ser dinámicas, en evaluación constante del contexto. Las políticas de seguridad contemplan la capacidad de reacción y planificación de acción ante incidentes. 58 \item Engloba todas los aspectos de gestión técnicos y de ejecución. 59 \item Los medios implementados actúan gracias a una capacidad de alerta y difusión que proviene de una correlación de los incidentes. 60 \item Las acciones a tomar deben ser dinámicas: deben tener una evaluación constante del contexto. 61 \item Las políticas de seguridad contemplan la capacidad de reacción y planificación de acción ante incidentes. 65 62 \item Las acciones a tomar deben ser suficientes. Cada medio de protección 66 63 (humano o técnico) debe contar con protección propia, medios de 67 64 detección, procedimientos de reacción. 68 69 70 65 \item Los activos deben protegerse en función a su sensibilidad y nivel de 71 importancia en la organización, y tener como mínimo, tres líneas de seguridad, ya que dos o menos 72 no se considera defensa en profundidad. 66 importancia de manera de contar con al menos tres líneas de seguridad. 73 67 74 68 \end{itemize}
Note: See TracChangeset
for help on using the changeset viewer.