Argumentos contra la seguridad por oscuridad
Los argumentos en contra de este modelo de seguridad son los mismos con los cuales muchos afirman que este tipo de modelo es muy bueno y se consiguen buenos resultados.
Basándose en el principio de que todo se mantenga oculto, desde documentación, diseños de sistemas, políticas, fallas, acceso a servidores, cambio de puertos, vulnerabilidades y cualquier objeto o elemento dentro de la organización de forma que saltarse esa medida puede en teoría ser complicado para un atacante.
Ejemplo Wikipedia:
Por ejemplo, podría pensarse que esconder una copia de la llave de la
casa bajo el felpudo de la entrada sería una buena medida contra la
posibilidad de quedar uno atrapado fuera de la casa, por culpa de un
olvido o pérdida de la llave de uso habitual. Entonces estaríamos
fiándonos de la seguridad por ocultación. La vulnerabilidad de seguridad
teórica sería que alguien pudiera entrar en la casa abriendo la puerta
con la copia de la llave. Sin embargo, los dueños de la casa creen que
la localización de la llave no es conocida públicamente, y que es
improbable que un ladrón la encontrara. En este ejemplo, dado que los
ladrones suelen conocer los escondites frecuentes, habría que advertir
al dueño de la casa contra esta medida.
El hecho de mantener en secreto algo, no significa que alguien por medio de intentos pueda saber dicho secreto, o puede en algún momento existir fuga de información, el problema es que una vez se conozca una falla un atacante prácticamente tendrá libre el paso en toda la organización.
Aunque los fundamentos para algunos son una biblia que les permite mantenerse firme utilizando este modelo de seguridad, aunque en la practica es modelo implica aun mas cosas a tomar en cuenta, como veremos adelante.
Saludos.
Lexer Pars.
******************************************************************************************************************************************************************************************************************************************************************************
Seguridad por oscuridad (I de III)
Seguridad por oscuridad (II de III)
Seguridad por oscuridad (III de III)
Seguridad por oscuridad (I de III)
Seguridad por oscuridad (II de III)
Seguridad por oscuridad (III de III)
******************************************************************************************************************************************************************************************************************************************************************************
No hay comentarios:
Publicar un comentario