Ir al contenido

Documat


Estrategia de seguridad informática por capas, aplicando el concepto de operación militar por acción retardante

  • Autores: Alejandro Corletti Estrada
  • Directores de la Tesis: José Antonio Cerrada Somolinos (dir. tes.) Árbol académico, José Félix Estívariz López (dir. tes.) Árbol académico
  • Lectura: En la UNED. Universidad Nacional de Educación a Distancia ( España ) en 2011
  • Idioma: español
  • Tribunal Calificador de la Tesis: Manuel Collado Machuca (presid.) Árbol académico, Rubén Heradio Gil (secret.) Árbol académico, José Antonio Cerrada Somolinos (voc.) Árbol académico, Antonio Adán Oliver (voc.) Árbol académico, Tomás San Feliu Gilabert (voc.) Árbol académico
  • Texto completo no disponible (Saber más ...)
  • Resumen
    • Las operaciones militares se dividen en:

      - ofensivas.

      - defensivas - y retrógradas Dada la gran similitud que se ha encontrado en las "aplicaciones militares, con aplicaciones de seguridad informática" se plantea en esta tesis confrontar ambas.

      Al analizar la actual política de seguridad (RFC - 1244) en el punto el 2.5. propone dos estrategias:

      - Proteger y proceder.

      - Seguir y perseguir.

      En ese documento, surge una clara similitud con el empleo de la Fuerza en las Operaciones Militares donde se hace permanente alusión a la figura del "Enemigo o atacante frente a la propia Fuerza".

      Hoy se trata de otro combate pero lo que propone la documentación militar, es el punto de partida de esta investigación:

      Se propone la implementación de una nueva metodología de planeamiento y ejecución de la defensa de un sistema informático pero bajo otra estrategia: cambiar la política actual, dejando de lado el concepto defensivo medieval de "murallas", por el enfoque moderno en el cual se es consciente que se deberá ceder información y terreno ante un enemigo inmensamente superior y desconocido para poder asegurar lo que es valioso en detrimento de los que no lo es.

      Es una estrategia de "Seguir y Perseguir". Las medidas actuales de seguridad no están diseñadas para realizar un verdadero "Seguimiento de intrusiones", por lo tanto se debe plantear una nueva línea de pensamiento. (punto 3.1) Lo crítico, es el absoluto desconocimiento del adversario de lo que surge el primer desbalance de fuerzas En las operaciones defensivas a lo largo de la historia no se tienen antecedentes de una fortaleza invulnerable.

      Dentro de las operaciones retrógradas, está la "Acción Retardante", la cual se emplea en casos donde el enemigo es superior, se posee poca información del mismo, y por este desequilibrio se planifica "Ceder tiempo y recursos, para conocer el enemigo y desgastarlo poco a poco", este concepto es la idea rectora de este trabajo. (punto 2.3) Para poder asociar los conceptos militares e informáticos y aplicar estas tácticas es necesario:

      - Diseñar la seguridad informática por capas: Son las que le darán profundidad a la defensa asociadas a las líneas de retardo, y dentro de cada una se realizarán actividades tendientes a desgastar y obtener información del adversario. (punto 1.3) - Organizar las capas por niveles de seguridad, hasta llegar a una última capa de máxima seguridad (Core) o (Línea de Retardo Final: LRF): Definir qué tipo de información se puede o no ceder y asociada a la capacidad del adversario, cuanto más eficiente sea más profundo llegará. Lo crucial es la definición de esta última capa, la cual no puede ser superada. (punto 3.3) - Obtener información del adversario: En cada línea, un objetivo principal es la detección del mismo para poder tener "Alertas tempranas", en informática se desarrolla con Sistemas de detección de intrusiones: IDS. (punto 3.5) - Intercambiar tiempo por recursos: Algo vital de la acción retardante son las "Operaciones de Velo y engaño, o de decepción" y "operaciones de información". En informática se puede hacer con Honey Nets y Honey Pots. (punto 3.6) - Poder evaluar permanentemente el balance de fuerzas y el debilitamiento sufrido en cada enfrentamiento: Es necesario mantener el "Estado de Situación", que como se puede ver en la Orden de Operaciones, es el primer punto y es tratado con sumo detalle. Se propone aquí una metodología muy dinámica que da por resultado la "Matriz de estado de seguridad". (punto 3.4) - Asegurar esta LRF o Línea a no ceder: La clave de la Acción Retardante está en la LR este trabajo no propone mantener al intruso fuera del propio sistema informático, sino dejarlo ingresar para cumplir con la decisión estratégica "SEGUIR Y PERSEGUIR" de forma dinámica. No cualquier intruso logrará superar cada línea defensiva, sino que será acorde a sus capacidades. La forma de detenerlos es observar su proceder, para actuar en el momento clave.


Fundación Dialnet

Mi Documat

Opciones de tesis

Opciones de compartir

Opciones de entorno