Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Trujillo -2021
Índice
1. Introducción al modelado de amenazas. .............................................................................................3
2. Estudio de metodologías existentes. .....................................................................................................4
3. Comparación de las metodologías. ........................................................................................................5
4. Propuesta de una nueva metodología de amenazas. ......................................................................7
5. Conclusiones ................................................................................................................................................. 10
6. Referencias .................................................................................................................................................... 11
1. Introducción al modelado de amenazas.
Cuando se hace un análisis de riesgos tiene un objetivo claro: estimar la dimensión y probabilidad
de los riesgos a los que la organización que está involucrada en el análisis puede estar expuesta,
además de determinar los posibles planes de contingencia, a todo este proceso se le denomina:
Modelado de amenazas.
2. Estudio de metodologías existentes.
Producto de la investigación en (Prensa Cambio Digital Online, 2020) se han encontrado las
siguientes metodologías:
a) STRIDE.
b) DREAD.
c) PASTA.
d) VAST.
e) Trike.
f) OCTAVA.
g) NIST.
3. Comparación de las metodologías.
El establecimiento BuscaLibre.com solicita realizar un modelo de amenazas con el propósito de
medir las amenazas existentes, tomando cómo premisa lo siguiente, la empresa ha sufrido
últimamente un ciberataque que ha comprometido las credenciales de sus clientes, este ha
trascendido en los medios de comunicación, la consecuencia, una pérdida de cuota de mercado
importante frente a sus competidores.
Se solicito que se llevará a cabo un modelado de amenazas para poder determinar los requisitos de
negocio y técnicos:
OB-5. Tener un servicio activo 24/7 sin amenazas de algún otro ciberataque o colapso de servidores.
Browser Client 3 3 3 3 3 9 9 81
Tampering
Browser Client 3 3 3 3 3 9 9 81
Repudiation
Browser Client 3 3 3 3 3 9 9 81
Information Disclosure
Browser Client Denial of 3 3 3 3 3 9 9 81
Service
Authorization Provider 3 2 2 3 3 7 7 63
Spoofing
Authorization Provider 2 3 2 3 3 7 9 63
Repudiation
3 3 3 3 3 9 9 81
Human Spoofing
3 3 3 3 3 9 9 91
Human repudiation
Resultados
Después de procesar la información previa se debe procesar la información y se arealizan las
recomendaciones para mitigar las amenazas, los resultados son los siguientes:
5. Conclusiones
Como producto del análisis se recomienda aplicar cada una de las sugerencias que se están dejando
indicadas en el informe, para la seguridad de la empresa.
6. Referencias
Prensa Cambio Digital Online. (29 de 11 de 2020). Cambio Digital Online. Obtenido de https://cambiodigital-
ol.com/2020/05/que-es-el-modelado-de-amenazas/