viernes, 14 de marzo de 2014

Seguridad por oscuridad (II de III)

Argumentos contra la seguridad por oscuridad

Los argumentos en contra de este modelo de seguridad son los mismos con los cuales muchos afirman que este tipo de modelo es muy bueno y se consiguen buenos resultados.

Basándose en el principio de que todo se mantenga oculto, desde documentación, diseños de sistemas, políticas, fallas, acceso a servidores, cambio de puertos, vulnerabilidades y cualquier objeto o elemento dentro de la organización de forma que saltarse esa medida puede en teoría ser complicado para un atacante.

Ejemplo Wikipedia:
Por ejemplo, podría pensarse que esconder una copia de la llave de la casa bajo el felpudo de la entrada sería una buena medida contra la posibilidad de quedar uno atrapado fuera de la casa, por culpa de un olvido o pérdida de la llave de uso habitual. Entonces estaríamos fiándonos de la seguridad por ocultación. La vulnerabilidad de seguridad teórica sería que alguien pudiera entrar en la casa abriendo la puerta con la copia de la llave. Sin embargo, los dueños de la casa creen que la localización de la llave no es conocida públicamente, y que es improbable que un ladrón la encontrara. En este ejemplo, dado que los ladrones suelen conocer los escondites frecuentes, habría que advertir al dueño de la casa contra esta medida.    

El hecho de mantener en secreto algo, no significa que alguien por medio de intentos pueda saber dicho secreto, o puede en algún momento existir fuga de información, el problema es que una vez se conozca una falla un atacante prácticamente tendrá libre el paso en toda la organización.

Aunque los fundamentos para algunos son una biblia que les permite mantenerse firme utilizando este modelo de seguridad, aunque en la practica es modelo implica aun mas cosas a tomar en cuenta, como veremos adelante.

Saludos.
Lexer Pars.

******************************************************************************************************************************************************************************************************************************************************************************
Seguridad por oscuridad (I de III)
Seguridad por oscuridad (II de III)
Seguridad por oscuridad (III de III)
******************************************************************************************************************************************************************************************************************************************************************************

No hay comentarios:

Publicar un comentario