Ignore:
Timestamp:
Sep 30, 2014, 3:59:18 PM (10 years ago)
Author:
Víctor Bravo Bravo <vbravo@…>
Branches:
master, revisionfinal
Children:
b6b24fb
Parents:
9ec9411
Message:

Revision Capitulo 2

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo2/PricipiosDefensa.tex

    r054b1ae rbff2774  
    1 \section{Principio de Defensa en profundidad}
     1\section{Principio de defensa en profundidad}
    22
    3 Se refiere a una estrategia militar que tiene por objetivo hacer que el atacante
     3Se refiere a una estrategia de origen militar que tiene por objetivo hacer que el atacante
    44pierda el empuje inicial y se vea detenido en sus intentos al requerir superar
    55varias barreras en lugar de una \cite{NIC:03}. En informática consiste en el diseño e
     
    77sistemas informático. De este modo, si una de las líneas de seguridad logra ser
    88traspasada por los atacantes, conviene disponer de líneas de seguridad adicionales
    9 que dificulten, debiliten, retrasen y que pueda ser detectado su acceso o control,
    10 no autorizado a los activos de la institución.
     9que dificulten, debiliten y retrasen el ataque en desarrollo evitando el  acceso o control
     10no autorizado de  los activos de información de la organizaciòn.
    1111
    12 El enfoque tradicional de seguridad, que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad},
    13 establece una sola línea de seguridad alrededor de los activos de manera que cubra la mayor área posible. Los problemas que presenta este enfoque, es que la línea de seguridad es susceptible a tener vulnerabilidades dadas por una mala configuración del sistema de protección o la ocurrencia de fallas en los sistemas.
    14 Es necesario subrayar que una vez que una amenaza supera esta línea de seguridad, las formas de detener el ataque son mínimas.
     12El enfoque tradicional de seguridad que se presenta en la figura \ref{fig:EnfoqueTradicionalSeguridad},
     13establece una sola línea de seguridad alrededor de los activos de manera que cubra la mayor área posible. Un problema que presenta este enfoque es que la línea de seguridad es susceptible a tener vulnerabilidades dadas por una mala configuración del sistema de protección o la ocurrencia de fallas en los sistemas.
     14Es necesario subrayar que una vez que un ataque supera esta línea de seguridad, las formas de detenerlo son mínimas.
    1515
    1616\begin{figure}[ht!]
     
    4747Dentro de una organización existen múltiples grupos de usuarios con diferentes
    4848actividades y responsabilidades, por lo que se requiere estructurar las líneas
    49 de seguridad, de manera que para cada grupo de usuario le corresponda una
    50 línea de seguridad y de esta manera, se logra incrementar la protección
    51 contra atacantes internos.
     49de seguridad de manera que para cada grupo de usuario le corresponda una
     50línea logrando de forma efectiva  incrementar la protección contra atacantes internos.
    5251
    5352\subsection{Los principios generales de la defensa en profundidad}
    5453
    55 Este enfoque basado en una visión en cascada, se puede describir en base a las
     54Este enfoque está basado en una visión en cascada que puede describirse en base a las
    5655siguientes consideraciones:
    5756
    5857\begin{itemize}
    59 \item Engloba todas los aspectos de gestión, de organización, técnicos,
    60 y de ejecución.
    61 \item Las acciones a tomar deben estar coordinadas. Los medios implementados
    62 actúan gracias a una capacidad de alerta y difusión, tras una correlación
    63 de los incidentes.
    64 \item Las acciones a tomar deben ser dinámicas, en evaluación constante del contexto. Las políticas de seguridad contemplan la capacidad de reacción y planificación de acción ante incidentes.
     58\item Engloba todas los aspectos de gestión técnicos y de ejecución.
     59\item Los medios implementados actúan gracias a una capacidad de alerta y difusión que proviene de  una correlación de los incidentes.
     60\item Las acciones a tomar deben ser dinámicas: deben tener una evaluación constante del contexto.
     61\item  Las políticas de seguridad contemplan la capacidad de reacción y planificación de acción ante incidentes.
    6562\item Las acciones a tomar deben ser suficientes. Cada medio de protección
    6663(humano o técnico) debe contar con protección propia, medios de
    6764detección, procedimientos de reacción.
    68 
    69 
    7065\item Los activos deben protegerse en función a su sensibilidad y nivel de
    71 importancia en la organización, y tener como mínimo, tres líneas de seguridad, ya que dos o menos
    72 no se considera defensa en profundidad.
     66importancia de manera de contar con al menos tres líneas de seguridad.
    7367
    7468\end{itemize}
Note: See TracChangeset for help on using the changeset viewer.