Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Modelado de Amanzas)
INDICE
• Introducción.
• Tipos de Modelado de Amenazas.
• Metodologías de Modelado de Amenazas.
• Herramienta de Modelado de Amenazas
• Conclusiones
• Trabajo
• Preguntas.
• El modelado de Amenazas:
• Tipos Metodologías:
– Centradas en activo.
– Centradas en el atacante.
– Centradas en el software.
• Metodologías:
Metodología Modelado
• Modelado:
• Mitigación
– 3. 1 Decidir cómo responder a las amenazas.
– 3. 2 Identificar las técnicas y tecnologías necesarias para mitigar
los riesgos identificados
Amenazas Propiedad Salvaguardas
Spoofing identity Autenticación Procesos de Autenticación, Autorización y
(Suplantación de Auditoría (AAA): hash, firma digital.
Identidad) Protección de secretos
No almacenamiento de secretos
Single Sign On
IPSEC
Tampering with Data Integridad Procesos de AAA: hash, firma digital.
(Manipulación de datos) Códigos de autenticación de mensajes.
Firmas digitales.
Protocolos resistentes a la manipulación.
Listas control de acceso ACL
Repudiation (Repudio) No Repudio Procesos de Autenticación: hash, firma digital.
Procesos de Auditoría.
Sellado de tiempo.
Information Disclosure Confidencialidad Procesos de AAA: hash, firma digital.
(Revelación de Protección de secretos
información) No almacenamiento de secretos.
Protocolos seguros.
Encriptado.
Denial of Service Disponibilidad Procesos de AAA: hash, firma digital.
(Denegación de servicio) Listas control de acceso ACL.
Calidad de servicio.
Elevation of Privilege Autorización Listas control de acceso ACL.
(Elevación de Control de acceso basado en roles.
privilegios) Trabajar con el mínimo privilegio.
Validación de entradas
Selección de vitas
Aplicación de Plantilla