0% encontró este documento útil (0 votos)
224 vistas15 páginas

Musi11 Act1

Metodologías de modelado de amenazas

Cargado por

williamss000
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
224 vistas15 páginas

Musi11 Act1

Metodologías de modelado de amenazas

Cargado por

williamss000
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Asignatura Datos del alumno Fecha

Apellidos: Marcillo Matute


Seguridad en el Software 12-05-2022
Nombre: William Alex

UNIR

MASTER OFICIAL EN
SEGURIDAD INFORMÁTICA

Seguridad en el software

Actividad:
Metodologías de modelado de amenazas

WILLIAM ALEX MARCILLO MATUTE

12-05-2022
© Universidad Internacional de La Rioja (UNIR)

1
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex

ÍNDICE

Introducción……………………………………………………………………..3
Resumen…………………………………………………………………………..3
Comparación de metodologías…………………………………………12
Propuesta…………………………………………………………………………13
Conclusiones…………………………………………………………………….14
Bibliografía……………………………………………………………………….15
© Universidad Internacional de La Rioja (UNIR)

2
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex

1 INTRODUCCIÓN

Hoy en día con tanta información que recorre el mundo, y con la


inseguridad tanto física como cibernética necesitamos técnicas para proteger
nuestras aplicaciones, sistemas, móviles, etc. El identificar una vulnerabilidad en
nuestro sistema, ayudara a proteger mejor los servicios implementados, así
como también se puede crear estrategias de reducción de riesgos.

En la actualidad cualquier persona que tenga conocimientos de sistemas y una


comprensión básica de seguridad puede realizar o diseñar un modelado de
amenazas. Nosotros que trabajamos en el área de TI podemos identificar cualquier
alerta, alarma y/o amenazas de seguridad y así poder mitigar o protegerlos ataques
a nuestra red.

Es bien sabido que los ataques a las aplicaciones han aumentado conforme pasan los
años, ya que ahora la protección a nivel infraestructura ya no es suficiente. Los
expertos en desarrollo de sistemas, aplicaciones, etc. No solo deberían tener
énfasis en las funcionalidades de un software cuando aplican sus metodologías y
diseños, si no que, se debería tomar con la misma o mayor importancia el prever
arquitecturas integrales de seguridad.

2 RESUMEN
El modelado de amenazas es un proceso proactivo para identificar los riesgos y
amenazas que probablemente afecten a su organización y luego planificar e
© Universidad Internacional de La Rioja (UNIR)

implementar contramedidas para evitar que esas amenazas afecten negativamente


a la empresa. El modelado de amenazas se puede hacer desde la perspectiva de un
atacante, donde recopila información sobre los métodos que usan los piratas
informáticos para atacar a empresas similares a la suya y luego planifica sus
contramedidas para esos métodos.

3
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex

Además, se puede hacer desde una perspectiva de activos, donde identifica qué
activos son importantes para su empresa, observa todas las formas que puede
encontrar para que ese activo se vea comprometido y luego crea controles de
seguridad para evitar que eso suceda. Ninguno de los métodos es 100% más efectivo
que el otro, pero son solo medios diferentes para lograr el mismo objetivo.

A. CORAS (Consultative Objective Risk Analysis System).


Según [ CITATION Sou15 \l 2058] Es un método para realizar análisis de riesgos de
seguridad. CORAS proporciona un lenguaje personalizado para el modelado de
amenazas y riesgos, y viene con pautas detalladas que explican cómo se debe usar el
lenguaje para capturar y modelar información relevante durante las diversas etapas
del análisis de seguridad. A este respecto, CORAS se basa en modelos.

El lenguaje de modelado unificado (UML) se utiliza normalmente para modelar


el objetivo del análisis. Para documentar los resultados intermedios y presentar las
conclusiones generales, utilizamos diagramas CORAS especiales inspirados en
UML.

El método CORAS proporciona una herramienta computarizada diseñado para


respaldar la documentación, el mantenimiento y la notificación de los resultados del
análisis a través del modelado de riesgos.
© Universidad Internacional de La Rioja (UNIR)

4
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex

Imagen 1: Análisis de riesgos en CORAS.

o Paso 1: Son los preparativos iniciales para un análisis de riesgos.


o Paso 2: Es la reunión introductoria con el cliente en nombre del cual se realiza
el análisis.
o Paso 3: Garantizar una comprensión común del objetivo de análisis,
incluidos su enfoque, alcance y principales activos.
o Paso 4: Implica presentar una descripción más refinada del objetivo que se va
a analizar, incluidas las suposiciones y las condiciones previas que se realizan.
o Paso 5: Es la identificación de riesgos.
o Paso 6: El nivel de los riesgos que están representados por los incidentes no
deseados identificados.
© Universidad Internacional de La Rioja (UNIR)

o Paso 7: Los riesgos identificados son aceptables y cuáles de los riesgos deben
evaluarse más a fondo para un posible tratamiento.
o Paso 8: Los riesgos que se consideran inaceptables se evalúan para
encontrar medios para reducirlos.

5
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex

B. CIGITAL's architectural risk analysis process. OCTAVE (Operationally Critical


Threat, Asset, and Vulnerability Evaluation). SEI de la Universidad Carnegie Mellon.

Según [ CITATION Chr99 \l 2058] Es un marco para identificar y gestionar los riesgos
de seguridad de la información. Define un método de evaluación integral
que permite a una organización identificar los activos de información que son
importantes para la misión de la organización, las amenazas a esos activos y las
vulnerabilidades que pueden exponer esos activos a las amenazas.

Imagen 2:Esquema de desarrollo CIGITALS.

Esta metodología tiene como finalidad evaluar y abordar continuamente el riesgo


a lo largo de la vida del software. Abarca cuatro procesos:
© Universidad Internacional de La Rioja (UNIR)

1. Identificación de activos
2. Análisis de riesgos
3. Mitigación de riesgos
4. Gestión y medición de riesgos

6
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex

Durante cada una de estas fases, el impacto empresarial es el factor guía para el
análisis de riesgos.

El proceso de análisis de riesgos arquitectónicos incluye la identificación y


evaluación de riesgos e impactos de riesgos y la recomendación de medidas
de reducción de riesgos específicamente relacionados con la arquitectura de
software.

C. PTA Technologies Calculative Threat Modeling Methodology(CTMM).


Según [ CITATION WWW21 \l 2058] es una metodología calculadora de
modelado de amenazas y una herramienta de evaluación de riesgos que ayuda a los
consultores de seguridad y desarrolladores de software a realizar una evaluación de
riesgos de sus sistemas y a crear la política de mitigación de riesgos más eficaz para
sus sistemas.

Imagen 3:Mitigación de vulnerabilidades en PTA.

Según [ CITATION Uni11 \l 2058] La metodología de la empresa Practical


© Universidad Internacional de La Rioja (UNIR)

ThreatAnalisys (PTA) Technologies, nombrada CTMM (Calculative Threat


ModelingMethodology), plantea que antes de comenzar el proceso de modelado,
el analista debe familiarizarse con la aplicación.

7
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex

Resulta particularmente útil recopilar la siguiente documentación con el fin de que


nos sirva de ayuda en el momento de decidir si se aplican o no los distintos escenarios
del sistema que vamos a modelar [47]:
o Descripción funcional del sistema donde se incluyan casos de uso típicos.
o Diagrama de la arquitectura del sistema y documentación de los distintos
módulos.
o Un diccionario de términos, donde se expliquen los distintos vocablos
utilizados en los restantes documentos. Esta metodología se compone de
cuatro etapas:
1. identificación de los activos,
2. identificación de las vulnerabilidades,
3. definición de contramedidas
4. creación de escenarios de amenazas y planes de
mitigación.

D. TAM (Microsoft Threat Analysis and Modeling).


Según [ CITATION Dan06 \l 2058 ] Microsoft ha desarrollado una metodología de
análisis y modelado de amenazas, basada en la combinación de ideas
propias con las de parte del equipo de @stake y que recientemente ha
incorporado a sus filas.
Esta metodología ha ido evolucionando y recogiendo ideas de diversos enfoques.
La versión inicial, se basa en el uso de árboles de ataques para luego extrapolar
las amenazas y realizar una clasificación y un ranking de estas con el fin de
priorizar las actuaciones necesarias para mitigar el riesgo.
© Universidad Internacional de La Rioja (UNIR)

Mientras que, en la segunda versión de esta metodología, han intentado aclarar los
conceptos de amenaza ataque y vulnerabilidad, actualizando su herramienta de
modelado y cambiando sustancialmente el punto de vista original.

8
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex

Imagen 4:Proceso genérico TAM

Imagen 5:Ejemplo de implementación TAM.

Según la metodología propuesta por Microsoft, los cinco pasos del proceso de
modelado de amenazas son:

1. Identificar los objetivos de seguridad: Determinar cuáles son los


objetivos ayudará a cuantificar el esfuerzo se debe dedicar a
los siguientes pasos.
© Universidad Internacional de La Rioja (UNIR)

2. Crear una descripción general de la aplicación: Identificar los


actores involucrados y las características más importantes de la
aplicación facilitará la identificación de las amenazas más importantes.

9
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex

3. Descomponer la aplicación: Una vez que se conoce la arquitectura, es


preciso identificar las funcionalidades y los módulos susceptibles de
provocar un mayor impacto en la seguridad.

4. Identificar amenazas: Con la información recopilada, y en función del


contexto y el escenario de la aplicación, se procede a la
identificación de las amenazas más importantes.

5. Identificar vulnerabilidades: Revisar las diferentes capas de la


aplicación para identificar los puntos débiles.

E. TRIKE. Metodología de evaluación de amenazas.


Según [ CITATION Cam20 \l 2058] Es un marco y una herramienta de código abierto
para el modelado de amenazas y la evaluación de riesgos, que opera desde un punto
de vista defensivo en lugar de tratar de emular el proceso de pensamiento de un
atacante.
© Universidad Internacional de La Rioja (UNIR)

Imagen 6: Metodología Trike.

10
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex

Con Trike, usted modela el sistema que está tratando de defender, evaluando cada
componente a través del punto de vista de CRUD; es decir, quién tiene la capacidad
de crear, leer, actualizar o eliminar esa entidad.
Las amenazas se identifican iterando a través de un diagrama deflujo de datos, y cada
amenaza se divide en solo dos categorías: denegación deservicio o elevación de
privilegios.

F. PASTA (Process for Attack Simulation and Threat Analysis)


Según [ CITATION Cam20 \l 2058] que significa proceso para la simulación de ataques
y el análisis de amenazas, es un proceso de siete pasos enfocado en alinear los
requisitos técnicos de seguridad con los objetivos empresariales.

Imagen 7: etapas del proceso de simulación de ataques en PASTA.


© Universidad Internacional de La Rioja (UNIR)

Cada paso es bastante complejo, y consta de varios sub pasos, pero la secuencia
general es la siguiente:
o Definir objetivos
o Definir el alcance técnico
o Descomposición de la aplicación

11
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex

o Análisis de amenazas
o Análisis de vulnerabilidades y debilidades
o Modelado de ataque
o Análisis de riesgo e impacto

3 COMPARACIÓN DE LAS METODOLOGÍAS

NECESIDADES DE ORIENTACIÓN
TIPO DE
METODOLOGÍA HERRAMIENTAS CONOCIMIENTO DE LA
MODELADO
INTERNO METODOLOGÍA
Software
(Programas,
CORRAS Diagramas CORAS SI
aplicaciones o
proceso)
Organizativo
Planes (Normativa,
OCTAVE OCTAVE NO
estratégicos protocolos y
otros)
Software y
CTMM Análisis PTA SI
organizativo
HOJA DE Software y
TRIKE Defensiva NO
CÁLCULO organizativo
Imagen completa Software y
TAM TAM NO
de las amenazas organizativo
Software y
PASTA Analís de riesgos OWASP NO
organizativo
© Universidad Internacional de La Rioja (UNIR)

12
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex

4 PROPUESTA

Voy a intentar realizar una metodología la cual es algo general, sin embargo, se podrá
aplicar las siguientes Fases:

1. Reuniones con el cliente, siempre al comienzo de un proyecto se debe tener


esta reunión para tener el conocimiento del objetivo que quiere llegar, el
alcance, quienes son las personas que se interactúan es este proyecto.
2. Debemos tener en claro cuáles son los activos que para identificar los
riesgos.
3. Reunión cada 7 días para descartar los activos que no son para analizar.
4. Revisión de las vulnerabilidades que van existiendo cada vez que
vamos avanzando.
5. Debemos tener a nuestro equipo siempre en comunicación con el cliente
parala retroalimentación y mejora continua
© Universidad Internacional de La Rioja (UNIR)

13
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex

5 CONCLUSIONES
o El Modelo de Amenazas nos da un esquema más organizado para
poder identificar los riesgos y poderlos mitigarlos.
o La implementación de un modelado de amenazas debe de ser al comienzo del
proyecto, es decir durante el desarrollo del este, así poder detectar a tiempo
cualquier vulnerabilidad.
o Conforme van surgiendo cambios se debe ir revisando y mejorando.
o Las malas prácticas que aún existen en las organizaciones demuestran
siempre que se pierde el tiempo y dinero.
o El seguimiento de una metodología y un enfoque de mejora continua siempre
resultará un factor clave de cara a mejorar la seguridad de una aplicación no
un sistema.
o Lo más importante es no esperar a que sea demasiado tarde y por lo tanto
introducir el modelo de amenazas al inicio de un proyecto.
© Universidad Internacional de La Rioja (UNIR)

14
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex

6 BIBLIOGRAFÍA

Christopher J. Alberts, S. G. (06 de 1999). Operationally Critical Threat. Asset,


andVulnerability Evaluation5. Obtenido de Operationally Critical Threat. Asset,and
Vulnerability Evaluation5: https://apps.dtic.mil/sti/pdfs/ADA367718.pdf

Digital, C. (15 de 05 de 2020). Qué es el modelado de amenazas. Obtenido de Qué es


el modelado de amenazas: https://cambiodigital-ol.com/2020/05/que-es-el-
modelado-de-amenazas/

Informaticas, U. d. (11 de 2011). Guía metodológica para implementar la seguridad


durante el. Obtenido de Guía metodológica para implementar la seguridad durante
el:https://repositorio.uci.cu/bitstream/ident/7957/3/TM_06261_12.pdf
P.F, D. (18 de 12 de 2006). Análisis y Modelado de Amenazas . Obtenido de Análisis y
Modelado de Amenazas : https://toaz.info/doc-viewer

Sourceforge. (16 de 11 de 2015). El método CORAS . Obtenido de El método CORAS


:http://coras.sourceforge.net/index.html

WWW.PTATECHNOLOGIES.COM. (01 de 10 de 2021). PTA - Metodología práctica de


análisis de amenazas y herramientas de evaluación de riesgos para expertos en
seguridad. Obtenido de PTA - Metodología práctica de análisis de amenazas
y herramientas de evaluación de riesgos para expertos en seguridad:
© Universidad Internacional de La Rioja (UNIR)

https://website.informer.com/ptatechnologies.com#tab_stats

15
Actividades

Asignatura 
Datos del alumno 
Fecha 
Seguridad en el Software 
Apellidos: Marcillo Matute 
12-05-2022 
Nombre: William Alex
Asignatura 
Datos del alumno 
Fecha 
Seguridad en el Software 
Apellidos: Marcillo Matute 
12-05-2022 
Nombre: William Alex
Asignatura 
Datos del alumno 
Fecha 
Seguridad en el Software 
Apellidos: Marcillo Matute 
12-05-2022 
Nombre: William Alex
Asignatura 
Datos del alumno 
Fecha 
Seguridad en el Software 
Apellidos: Marcillo Matute 
12-05-2022 
Nombre: William Alex
Asignatura 
Datos del alumno 
Fecha 
Seguridad en el Software 
Apellidos: Marcillo Matute 
12-05-2022 
Nombre: William Alex
Asignatura 
Datos del alumno 
Fecha 
Seguridad en el Software 
Apellidos: Marcillo Matute 
12-05-2022 
Nombre: William Alex
Asignatura 
Datos del alumno 
Fecha 
Seguridad en el Software 
Apellidos: Marcillo Matute 
12-05-2022 
Nombre: William Alex
Asignatura 
Datos del alumno 
Fecha 
Seguridad en el Software 
Apellidos: Marcillo Matute 
12-05-2022 
Nombre: William Alex
Asignatura 
Datos del alumno 
Fecha 
Seguridad en el Software 
Apellidos: Marcillo Matute 
12-05-2022 
Nombre: William Alex
Asignatura 
Datos del alumno 
Fecha 
Seguridad en el Software 
Apellidos: Marcillo Matute 
12-05-2022 
Nombre: William Alex

También podría gustarte