Proceso de Modelado de Amenazas en 5 Pasos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Proceso de modelado de amenazas en 5 pasos

El proceso de modelado de amenazas incluye estos cinco pasos:

1. Definir los requisitos

El primer paso en este proceso es definir su análisis de seguridad para asegurarse de que los
equipos entienden lo que deben buscar o evaluar. Algunos ejemplos de lo que podría incluir en
sus requisitos son:

 El nivel de seguridad de los datos y la información que se espera en cada interacción


 La inteligencia del sistema para mitigar los riesgos potenciales por sí sola
 La identificación de los puntos vulnerables del sistema

Documentar los requisitos también puede proporcionar a los equipos algo de referencia mientras
modelan el potencial y examinan las posibles amenazas.

2. Crear una imagen

Tras definir los requisitos, puede crear una representación visual para demostrar los datos o la
información que está modelando. Esta representación visual puede ser un diagrama con todos los
componentes principales del sistema de software o aplicación, como la base de datos o el
servidor. A continuación, puede mostrar las interacciones entre cada componente para
proporcionar un mapa de la funcionalidad del sistema.

3. Modelar los posibles ataques

Al modelar posibles ataques, puede empezar por identificar controles de seguridad, activos o
agentes de amenaza predeterminados en su diagrama. Esto puede permitirle ver el modelo de
seguridad que tiene establecido para su sistema. Para ayudarte a identificar qué amenazas
potenciales pueden estar presentes, puedes utilizar métodos como

 PASTA: Este método, que significa proceso de simulación de ataques y análisis de


amenazas, es un método común para identificar los riesgos.
 LINNDUN: Las siglas linkability, identifiable, nonrepudiation, detectability, disclosure
of information, unwareness, noncompliance, son útiles para encontrar posibles problemas
de privacidad.
 CVSS: El Sistema de Puntuación de Vulnerabilidad Común asigna una puntuación de
vulnerabilidad a diferentes características del programa.
 Árboles de ataque: El objetivo potencial de un ataque de un hacker se denomina "raíz" y
va en la parte superior del árbol, luego cada "hoja" representa una forma en que el hacker
podría llegar al objetivo.

Investigue los diferentes métodos de modelado de amenazas para determinar cuál puede ajustarse
mejor a sus necesidades individuales durante este proceso.
4. Identificar las amenazas

Una vez que hayas elegido un método para evaluar tus posibles amenazas, puedes empezar a
identificarlas en todo tu sistema. Algunas de las preguntas que hay que tener en cuenta al
analizar y evaluar son

 ¿Puede una amenaza anular un control de seguridad?


 ¿Cómo puede una amenaza anular un control de seguridad?
 ¿Hay alguna manera de que una amenaza llegue a un activo o a los datos sin pasar por un
control de seguridad?
 ¿Con qué facilidad pueden las amenazas romper los cifrados de su sistema' si llegan a
ellos?

5. Mitigar las amenazas

Una vez que haya identificado sus posibles amenazas, puede considerar cómo podría mitigarlas o
reducirlas para reforzar la seguridad de su sistema. A continuación, puede utilizar sus soluciones
para ayudar a sus equipos de ciberseguridad y de desarrollo a implantar medidas de seguridad
actualizadas en todo el software o la aplicación. Puede realizar este proceso periódicamente para
asegurarse de que no surgen nuevas amenazas o para realizar actualizaciones de seguridad
informadas.

También podría gustarte