Estrategia de seguridad informática por capas, aplicando el concepto de operación militar por acción retardante

Corletti Estrada, Alejandro César. Estrategia de seguridad informática por capas, aplicando el concepto de operación militar por acción retardante . 2011. Universidad Nacional de Educación a Distancia (España). Escuela Técnica Superior de Ingeniería Informática. Departamento de Ingeniería de Software y Sistemas Informáticos

Ficheros (Some files may be inaccessible until you login with your e-spacio credentials)
Nombre Descripción Tipo MIME Size
Documento.pdf Pdf del documento application/pdf

Título Estrategia de seguridad informática por capas, aplicando el concepto de operación militar por acción retardante
Autor(es) Corletti Estrada, Alejandro César
Resumen Las operaciones militares se dividen en: - ofensivas, - defensivas, - y retrógradas. Dada la gran similitud que se ha encontrado en las "aplicaciones militares, con aplicaciones de seguridad informática" se plantea en esta tesis confrontar ambas. Al analizar la actual política de seguridad (RFC - 1244) en el punto el 2.5. propone dos estrategias: - Proteger y proceder. - Seguir y perseguir. En ese documento, surge una clara similitud con el empleo de la Fuerza en las Operaciones Militares donde se hace permanente alusión a la figura del "Enemigo o atacante frente a la propia Fuerza". Hoy se trata de otro combate pero lo que propone la documentación militar, es el punto de partida de esta investigación: Se propone la implementación de una nueva metodología de planeamiento y ejecución de la defensa de un sistema informático pero bajo otra estrategia: cambiar la política actual, dejando de lado el concepto defensivo medieval de "murallas", por el enfoque moderno en el cual se es consciente que se deberá ceder información y terreno ante un enemigo inmensamente superior y desconocido para poder asegurar lo que es valioso en detrimento de los que no lo es. Es una estrategia de "Seguir y Perseguir". Las medidas actuales de seguridad no están diseñadas para realizar un verdadero "Seguimiento de intrusiones", por lo tanto se debe plantear una nueva línea de pensamiento. (punto 3.1) Lo crítico, es el absoluto desconocimiento del adversario de lo que surge el primer desbalance de fuerzas En las operaciones defensivas a lo largo de la historia no se tienen antecedentes de una fortaleza invulnerable. Dentro de las operaciones retrógradas, está la "Acción Retardante", la cual se emplea en casos donde el enemigo es superior, se posee poca información del mismo, y por este desequilibrio se planifica "Ceder tiempo y recursos, para conocer el enemigo y desgastarlo poco a poco", este concepto es la idea rectora de este trabajo. (punto 2.3) Para poder asociar los conceptos militares e informáticos y aplicar estas tácticas es necesario: - Diseñar la seguridad informática por capas: Son las que le darán profundidad a la defensa asociadas a las líneas de retardo, y dentro de cada una se realizarán actividades tendientes a desgastar y obtener información del adversario. (punto 1.3) - Organizar las capas por niveles de seguridad, hasta llegar a una última capa de máxima seguridad (Core) o (Línea de Retardo Final: LRF): Definir qué tipo de información se puede o no ceder y asociada a la capacidad del adversario, cuanto más eficiente sea más profundo llegará. Lo crucial es la definición de esta última capa, la cual no puede ser superada. (punto 3.3) - Obtener información del adversario: En cada línea, un objetivo principal es la detección del mismo para poder tener "Alertas tempranas", en informática se desarrolla con Sistemas de detección de intrusiones: IDS. (punto 3.5) - Intercambiar tiempo por recursos: Algo vital de la acción retardante son las "Operaciones de Velo y engaño, o de decepción" y "operaciones de información". En informática se puede hacer con Honey Nets y Honey Pots. (punto 3.6) - Poder evaluar permanentemente el balance de fuerzas y el debilitamiento sufrido en cada enfrentamiento: Es necesario mantener el "Estado de Situación", que como se puede ver en la Orden de Operaciones, es el primer punto y es tratado con sumo detalle. Se propone aquí una metodología muy dinámica que da por resultado la "Matriz de estado de seguridad". (punto 3.4) - Asegurar esta LRF o Línea a no ceder: La clave de la Acción Retardante está en la LR este trabajo no propone mantener al intruso fuera del propio sistema informático, sino dejarlo ingresar para cumplir con la decisión estratégica "SEGUIR Y PERSEGUIR" de forma dinámica. No cualquier intruso logrará superar cada línea defensiva, sino que será acorde a sus capacidades. La forma de detenerlos es observar su proceder, para actuar en el momento clave.
Materia(s) Ingeniería Informática
Palabras clave seguridad informática
operación militar
acción retardante
Editor(es) Universidad Nacional de Educación a Distancia (España). Escuela Técnica Superior de Ingeniería Informática. Departamento de Ingeniería de Software y Sistemas Informáticos
Director de tesis Cerrada Somolinos, Carlos (Director de Tesis)
Estívariz López, José Félix (Codirector de Tesis)
Fecha 2011-12-01
Formato application/pdf
Identificador tesisuned:IngInf-Accorletti
http://e-spacio.uned.es/fez/view/tesisuned:IngInf-Accorletti
Idioma spa
Versión de la publicación acceptedVersion
Nivel de acceso y licencia http://creativecommons.org/licenses/by-nc-nd/4.0
info:eu-repo/semantics/openAccess
Tipo de recurso Thesis
Tipo de acceso Acceso abierto

 
Versiones
Versión Tipo de filtro
Contador de citas: Google Scholar Search Google Scholar
Estadísticas de acceso: 2263 Visitas, 10125 Descargas  -  Estadísticas en detalle
Creado: Tue, 13 Dec 2011, 15:19:27 CET