Musi11 Act1
Musi11 Act1
UNIR
MASTER OFICIAL EN
SEGURIDAD INFORMÁTICA
Seguridad en el software
Actividad:
Metodologías de modelado de amenazas
12-05-2022
© Universidad Internacional de La Rioja (UNIR)
1
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex
ÍNDICE
Introducción……………………………………………………………………..3
Resumen…………………………………………………………………………..3
Comparación de metodologías…………………………………………12
Propuesta…………………………………………………………………………13
Conclusiones…………………………………………………………………….14
Bibliografía……………………………………………………………………….15
© Universidad Internacional de La Rioja (UNIR)
2
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex
1 INTRODUCCIÓN
Es bien sabido que los ataques a las aplicaciones han aumentado conforme pasan los
años, ya que ahora la protección a nivel infraestructura ya no es suficiente. Los
expertos en desarrollo de sistemas, aplicaciones, etc. No solo deberían tener
énfasis en las funcionalidades de un software cuando aplican sus metodologías y
diseños, si no que, se debería tomar con la misma o mayor importancia el prever
arquitecturas integrales de seguridad.
2 RESUMEN
El modelado de amenazas es un proceso proactivo para identificar los riesgos y
amenazas que probablemente afecten a su organización y luego planificar e
© Universidad Internacional de La Rioja (UNIR)
3
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex
Además, se puede hacer desde una perspectiva de activos, donde identifica qué
activos son importantes para su empresa, observa todas las formas que puede
encontrar para que ese activo se vea comprometido y luego crea controles de
seguridad para evitar que eso suceda. Ninguno de los métodos es 100% más efectivo
que el otro, pero son solo medios diferentes para lograr el mismo objetivo.
4
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex
o Paso 7: Los riesgos identificados son aceptables y cuáles de los riesgos deben
evaluarse más a fondo para un posible tratamiento.
o Paso 8: Los riesgos que se consideran inaceptables se evalúan para
encontrar medios para reducirlos.
5
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex
Según [ CITATION Chr99 \l 2058] Es un marco para identificar y gestionar los riesgos
de seguridad de la información. Define un método de evaluación integral
que permite a una organización identificar los activos de información que son
importantes para la misión de la organización, las amenazas a esos activos y las
vulnerabilidades que pueden exponer esos activos a las amenazas.
1. Identificación de activos
2. Análisis de riesgos
3. Mitigación de riesgos
4. Gestión y medición de riesgos
6
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex
Durante cada una de estas fases, el impacto empresarial es el factor guía para el
análisis de riesgos.
7
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex
Mientras que, en la segunda versión de esta metodología, han intentado aclarar los
conceptos de amenaza ataque y vulnerabilidad, actualizando su herramienta de
modelado y cambiando sustancialmente el punto de vista original.
8
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex
Según la metodología propuesta por Microsoft, los cinco pasos del proceso de
modelado de amenazas son:
9
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex
10
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex
Con Trike, usted modela el sistema que está tratando de defender, evaluando cada
componente a través del punto de vista de CRUD; es decir, quién tiene la capacidad
de crear, leer, actualizar o eliminar esa entidad.
Las amenazas se identifican iterando a través de un diagrama deflujo de datos, y cada
amenaza se divide en solo dos categorías: denegación deservicio o elevación de
privilegios.
Cada paso es bastante complejo, y consta de varios sub pasos, pero la secuencia
general es la siguiente:
o Definir objetivos
o Definir el alcance técnico
o Descomposición de la aplicación
11
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex
o Análisis de amenazas
o Análisis de vulnerabilidades y debilidades
o Modelado de ataque
o Análisis de riesgo e impacto
NECESIDADES DE ORIENTACIÓN
TIPO DE
METODOLOGÍA HERRAMIENTAS CONOCIMIENTO DE LA
MODELADO
INTERNO METODOLOGÍA
Software
(Programas,
CORRAS Diagramas CORAS SI
aplicaciones o
proceso)
Organizativo
Planes (Normativa,
OCTAVE OCTAVE NO
estratégicos protocolos y
otros)
Software y
CTMM Análisis PTA SI
organizativo
HOJA DE Software y
TRIKE Defensiva NO
CÁLCULO organizativo
Imagen completa Software y
TAM TAM NO
de las amenazas organizativo
Software y
PASTA Analís de riesgos OWASP NO
organizativo
© Universidad Internacional de La Rioja (UNIR)
12
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex
4 PROPUESTA
Voy a intentar realizar una metodología la cual es algo general, sin embargo, se podrá
aplicar las siguientes Fases:
13
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex
5 CONCLUSIONES
o El Modelo de Amenazas nos da un esquema más organizado para
poder identificar los riesgos y poderlos mitigarlos.
o La implementación de un modelado de amenazas debe de ser al comienzo del
proyecto, es decir durante el desarrollo del este, así poder detectar a tiempo
cualquier vulnerabilidad.
o Conforme van surgiendo cambios se debe ir revisando y mejorando.
o Las malas prácticas que aún existen en las organizaciones demuestran
siempre que se pierde el tiempo y dinero.
o El seguimiento de una metodología y un enfoque de mejora continua siempre
resultará un factor clave de cara a mejorar la seguridad de una aplicación no
un sistema.
o Lo más importante es no esperar a que sea demasiado tarde y por lo tanto
introducir el modelo de amenazas al inicio de un proyecto.
© Universidad Internacional de La Rioja (UNIR)
14
Actividades
Asignatura Datos del alumno Fecha
Apellidos: Marcillo Matute
Seguridad en el Software 12-05-2022
Nombre: William Alex
6 BIBLIOGRAFÍA
https://website.informer.com/ptatechnologies.com#tab_stats
15
Actividades









