Está en la página 1de 19

Asignatura Datos del alumno Fecha

Apellidos: LEON ALDEAN


Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

Actividad: Metodologías de modelado de amenazas

1. Introducción al modelado de amenazas.


En la actualidad, el software inseguro es uno de los retos más grandes en lo que
refiere a la seguridad, algunas estadísticas muestran que el 55% de los sitios
web presentan problemas de vulnerabilidades graves con tendencia al
aumento.
Se estima que las vulnerabilidades han aumentado un 9% en los últimos años
debido a que las empresas exigen ciclos de lanzamiento de aplicaciones más
rápidos dejando a veces a un lado lo referente a comprobaciones de seguridad.
Por esta razón, cada día se hace mas importante el pensamiento de un
desarrollo de software seguro; en este sentido, la comprobación o pruebas de
seguridad ha demostrado ser un elemento clave para cualquier organización
que necesite confiar en el software que produce o usa.
El modelado de amenazas es una manera eficaz de proteger los sistemas, las
aplicaciones, las redes y los servicios. Se trata de una técnica de ingeniería que
identifica posibles amenazas y recomendaciones para ayudar a reducir el
riesgo y cumplir los objetivos de seguridad en estados anteriores del ciclo de
vida de desarrollo.
El análisis de modelo de amenazas (TMA) es un análisis que ayuda a
determinar los riesgos de seguridad que pueden acaecer en un producto,
aplicación, red o entorno, así como la forma en la que se aparecen los ataques.
El objetivo consiste en determinar cuáles son las amenazas que requieren
mitigación y los modos de hacerlo.
Algunas ventajas de un TMA son:
© Universidad Internacional de La Rioja (UNIR)

 Facilita la comprensión de la aplicación.


 Ayuda a detectar errores.
 Puede ayudar a los miembros del nuevo equipo a entender la aplicación
con mayor profundidad.

1
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

 Contiene información importante para otros equipos que trabajan en su


aplicación.
 Resulta de utilidad para los evaluadores.
Los pasos de nivel alto para llevar a cabo un TMA son los siguientes:
1. Recopilar información básica.
2. Crear y analizar el modelo de amenazas.
3. Analizar las amenazas.
4. Identificar las tecnologías y técnicas de mitigación.
5. Documentar el modelo de seguridad y las consideraciones de
implementación.
6. Implementar y probar las mitigaciones.
7. Mantener el modelo de amenazas sincronizando con el diseño.

2. Estudio de metodologías existentes. Se incluirá un resumen de


las principales características de las metodologías siguientes:
• CORAS (Consultative Objective Risk Analysis System).
© Universidad Internacional de La Rioja (UNIR)

¿Alguna vez se ha hecho alguna de las siguientes preguntas?


 ¿Debo preocuparme al usar mi tarjeta de crédito en Internet?
 ¿Que tan segura es mi cuenta bancaria por Internet?

2
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

 ¿Cuantos medicos o personal sanitaria tienen acceso a mis registros


medicos personales?
 ¿Puedo estar Seguro de que soy el unico que lee mi correo electronico?
 ¿Que importancia puede tener un solo error personal para mi empresa?
CORAS (Consultative Objective Risk Analysis System), es un Proyecto creado
por la Union Europea con el objetivo de proporcionar un framework orientado
a sistemas donde la seguridad es critica, facilitando el descubrimiento de
vulnerabilidades de seguridad, inconsistencias y redundancias.
CORAS proporciona un metodo basado en modelos, para realizar analisis
de riesgos, y se basa en el uso de tres componentes:
 Un lenguaje de modelado de riesgos basado en el UML.
 La metodologia CORAS, una descripcion paso a paso del proceso de
analisis con una directriz para construer los diagramas CORAS.
 Una herramienta para documentar, mantener y crear los informes de
analisis.
Aunque no es exactamente un framework para el modelado de
amenazas, su uso orientado a tal fin, puede contribuir a la reduccion de
riesgos y la adopcion de unas correctas contramedidas.
Una metodologias CORAS proporciona:
 Una metodologia de analisis de riesgos basado en la eleboracion de
modelos, que consta de siete pasos, basados fundamentalmente en
entrevistas con los expertos.
 Un lenguaje grafico basado en UML (Unified Modelling Language)
para la definicion de los modelos (activos, amenazas, riesgos y
salvaguardas), guias para su utilizacion a lo largo del proceso. El
lenguaje se ha definido como un perfil UML.
© Universidad Internacional de La Rioja (UNIR)

 Un editor grafico para soportar la elaboracion de los modelos, basado


en Microsoft Visio.
 Una biblioteca de casos reutilizables.
 Una herramienta de gestion de casos, que permite su gestion y
reutilizacion.

3
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

 Representacion textual basada en XML (eXtensible Mark-up


Language) del lenguaje grafico.
 Un formato estandar de informe para facilitar la comunicacion de
distintas partes en el proceso de analisis de riesgos.
Pasos:
1. Presentacion: Se realiza una reunion inicial con las partes interesadas
para definer los objetivos y alcance del analisis.
2. Analisis de alto nivel: Un Segundo encuentro para comprobar la
informacion y realizar una identificacion de vulnerabiliades y
amenazas.
3. Aprobacion: Documentacion detallada para su aprobacion.
4. Identificacion de riesgos: Se realiza una identificacion de los
incidents no deseados, amenazas y vulnerabilidades con el equipo de
trabajo.
5. Estimacion del riesgo: Para cada uno de los posibles incidents
identificados en la etapa 4, se estiman consecuencias, probabilidades e
impactos.
6. Evaluacion del riesgo: Preparacion de un borrador del analisis de
los riesgos para ser revisado y corregido.
7. Tratamiento del riesgo: Se establecen los controles para mitigar los
riesgos y se tiene en cuenta el costo versus su beneficio de
implementacion.

• CIGITAL's architectural risk analysis process.


Metodología desarrollada teniendo en cuenta tres aspectos:
 Análisis de resistencia de ataque: Definición de como comportarse
© Universidad Internacional de La Rioja (UNIR)

ante un ataque.
 Análisis de ambigüedad: Define los nuevos tipos de ataques o
riesgos, depende de la experiencia y lecciones aprendidas
 Análisis de debilidad: Etapa en donde se comprende su entorno y
efectos de tener elementos externos.

4
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

• OCTAVE (Operationally Critical Threat, Asset, and


Vulnerability Evaluation). SEI de la Universidad Carnegie
Mellon.
Es un marco para identificar y administrar los riesgos de seguridad de la
información. Define un método de evaluación integral que permite a una
organización identificar los activos de información que son importantes para
la misión de la organización, las amenazas a esos activos y las vulnerabilidades
que pueden exponer esos activos a las amenazas.
Como funciona.
OCTAVE es una metodología de evaluación de riesgos flexible y autodirigida.
Un pequeño equipo de personas de las unidades operativas (o comerciales)
y el departamento de TI trabajan juntos para abordar las necesidades de
seguridad de la organización. El equipo se basa en el conocimiento de muchos
empleados para definir el estado actual de la seguridad, identificar los riesgos
para los activos críticos y establecer una estrategia de seguridad. Puede
adaptarse a la mayoría de las organizaciones.
A diferencia de la mayoría de los otros métodos de evaluación de riesgos, el
enfoque OCTAVE se basa en practicas de seguridad y riesgo operacional y no
en tecnología. Esta diseñado para permitir que una organización:
 Dirija y gestione las evaluaciones de riesgos de seguridad de la
información por si mismos.
 Tome las mejores decisiones basadas en sus riesgos únicos.
 Centrarse en proteger los activos de información clave.
 Comunique de forma eficaz la información de seguridad clave.
Fases de OCTAVE
OCTAVE se organiza en torno a estos tres aspectos básicos que permiten al
© Universidad Internacional de La Rioja (UNIR)

personal de la organización reunir una imagen completa de las necesidades de


seguridad de la información de la organización. Las fases son:
 Fase 1: Crear perfiles de amenazas basados en activos: Esta es una
evaluación organizacional. El equipo de análisis determina que es
importante para la organización (activos relacionados con la

5
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

información) y que esta haciendo actualmente para proteger esos


activos. Después se selecciona los activos que son mas importantes para
la organización (activos críticos) y describe los requisitos de
seguridad para cada activo crítico.
 Fase 2: Identificar las vulnerabilidades de la infraestructura: Esta es
una evaluación de la infraestructura de la información. El equipo de
análisis examina las rutas de acceso a la red, identificando clases de
componentes de tecnología de la información relacionados con cada
activo crítico. Luego, el equipo determina hasta que punto cada clase de
componente es resistente a los ataques de red.
 Fase 3: Desarrollar planes y estrategias de seguridad: Durante esta
parte de la evaluación, el equipo de análisis identifica los riesgos para
los activos críticos de la organización y decide que hacer con ellos. El
equipo crea una estrategia de protección para la organización y planes
de mitigación para abordar los riesgos de los activos críticos, basándose
en un análisis de la información recopilada. (https://cio-
wiki.org/wiki/OCTAVE_(Operationally_Critical_Threat,_As
set_and_Vulnerability_Evaluation))
© Universidad Internacional de La Rioja (UNIR)

6
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

• PTA Technologies Calculative Threat Modeling Methodology


(CTMM).
Es una metodología con la cual se puede calcular el modelado de amenazas y
tiene la capacidad de evaluar riesgos, con el fin de identificar vulnerabilidades
del sistema, evaluar el riesgo de las amenazas y obtener un plan efectivo de
mitigación de riesgos para una arquitectura, funcionalidad y configuración
específicas del sistema.
Con la PTA, un analista puede mantener una creciente base de datos de
amenazas, crear documentación para revisiones de seguridad y generar
informes que muestren la importancia de varias amenazas y las prioridades de
las contramedidas correspondientes.
La PTA calcula las prioridades de las amenazas y las contramedidas y brinda a
los tomadores de decisiones un plan actualizado de mitigación de riesgos que
refleja los cambios en las realidades de las amenazas. Las prioridades de la
contramedida son una función de los valores de los activos del sistema, el nivel
de daño potencial, las amenazas, las probabilidades y los grados de mitigación
proporcionados por las contramedidas.
Pasos:
1. Identificacion de los activos. Mapeo de los valores financieros del
active del Sistema y posibles perdidas por daños. Los valores de los
activos son la base para calcular las prioridades de amenazas, riesgos y
contramedidas.
2. Identificacion de las vulnerabilidades. La identificacion de las
vulnerabilidades potenciales del Sistema require el conocimiento de la
funcionalidad del Sistema, la arquitectura, los procedimientos
comerciales y operativos y los tipos de usuarios.
© Universidad Internacional de La Rioja (UNIR)

3. Definicion de contramedidas. Definir las contramedidas


relevantes a las vulnerabilidades del sistema. La eficacia en funcion de
los costos de la contramedida se calcula de acuerdo con su costo de
implementacion estimado.

7
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

4. Construyendo escenarios de amenazas y planes de


mitigacion. Componga los posibles escenarios de amenazas e
identifique los diversos elementos y parametros de la amenaza de la
siguiente manera:
o Ingresando una breve descripcion del escenario de amenaza.
o Identificar los activos amenazados y el nivel de daño causado a
cada activo.
o Identificar las vulnerabilidades del Sistema explotadas por la
amenaza. La identificacion de las vulnerabilidades del Sistema
rellena automaticamente una lista de contramedidas propuestas
o Configuracion de la probabilidad de la amenaza. El bevel de
riesgo de la amenaza se calcula automaticamente en function del
daño total que pueda causar la amenaza y la probabilidad de la
amenaza.
o Decidir sobre el plan de mitigacion real seleccionando la
combinacion mas efectiva de contramedidas.
• Trike. Metodología de evaluación de amenazas.
Es un marco y una herramienta de código abierto para el modelado de
amenazas y la evaluación de riesgos, que opera desde un punto de vista
defensivo en lugar de tratar de emular el proceso de pensamiento de un
atacante. Con trike se modela el sistema que esta tratando de defender,
evaluando cada componente a través del punto de vista de CRUD; es decir,
quien tiene la capacidad de crear, leer, actualizar o eliminar esa entidad. Las
amenazas se identifican iterando a través de un diagrama de flujo de datos, y
cada amenaza se divide en solo dos categorías: denegación de servicio o
elevación de privilegios.
© Universidad Internacional de La Rioja (UNIR)

TRIKE se distingue de otras metodologías de modelado de amenazas por los


altos niveles de automatización posibles dentro del sistema, la perspectiva
defensiva del sistema y el grado de formalismo presente en la metodología.
Porciones de esta metodología son actualmente experimentales; ya que no se

8
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

han probado completamente contra sistemas reales, se debe tener cuidado al


usarlos.
• MTAM (Microsoft Threat Analysis and Modeling).
La herramienta de modelado de amenazas es un element central del ciclo de
vida del desarrollo de la seguridad de Microsoft (SDL). Permite a los
arquitectos de software identificar y mitigar posibles problemas de seguridad
en una etapa temprana, cuando son relativamente faciles y rentables de
resolver. Como resultado, reduce enormemente el costo total del Desarrollo,
Ademas, diseñamos la herramienta teniendo en cuenta a expertos que no son
de seguridad, facilitando el modelado de amenazas para todos los
desarrolladores al proporcionar una guia clara sobre la creacion y el analisis de
modelos de amenazas.
La herramienta permite a cualquiera:
 Comunicar sobre el diseño de seguridad de sus sistemas.
 Analice esos diseños para detectar posibles problemas de seguridad
utilizando una metodologia probada.
 Sugerir y gestionar mitigaciones para problemas de seguridad.
Metodologia totalmente interactiva que utiliza mediante un dibujo sencillo
describir la arquitectura de una aplicacion, mediante el cual se puede realizar
el modelamiento y valoracion de amenazas, con esto se puede llegar a tomar
decisions puntuales de acuerdo a las valoraciones realizadas.
© Universidad Internacional de La Rioja (UNIR)

9
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

Aqui hay algunas capacidades e innovaciones de herramientas, solo para


nombrar algunas:
 Automatizacion: Orientacion y retroalimentacion en el dibujo de un
modelo.
 STRIDE por Elemento: Analisis guiado de amenazas y mitigaciones.
 Informes: Actividades de seguridad y pruebas en la fase de
verificacion.
 Metodologia unica: Permite a los usuarios visualizar y comprender
major las amenazas.
 Diseñado para desarrolladores y centrado en el software:
Muchos enfoques se centran en activos o atacantes. Estamos centrados
en el software. Se desarrollan actividades con las que todos los
desarrolladores y arquitectos de software estan familiarizados, como
dibujar imagenes para su arquitectura de software.
© Universidad Internacional de La Rioja (UNIR)

 Enfocado en el analisis de diseño: El termino “modelado de


amenazas” puede referirse a una tecnica de analisis de requisites o de
diseño. A veces, se refiere a una mezcla compleja de los dos. El enfoque
de Microsoft SDL para el modelado de amenazas es una tecnica de
analisis de diseño enfocado.

10
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

(https://docs.microsoft.com/en-
us/azure/security/develop/threat-modeling-tool)
(https://www.microsoft.com/en-
us/securityengineering/sdl/threatmodeling)
• PASTA (Process for Attack Simulation and Threat Analysis).
Es una metodologia de modelado de amenazas centrada en el riesgo orientada
a identificar patrones de amenaza viables contra una aplicacion o entorno del
Sistema. Basado en la idea de abordar los posibles patrones de Ataque en casos
de uso de alto impacto, este enfoque se integra extremadamente bien en un
proceso de gestion de riesgos.
Como proceso, PASTA se ejecuta en un contexto especifico que es el contexto
de la seguridad de la aplicacion y la gestion de riesgos, pero PASTA por
definicion no es una metodologia de evaluacion de riesgos, sino que es un
proceso que puede ayudar a las organizaciones a gestionar los diversos riesgos
tecnicos y no tecnicos causados. Por amenazas que buscan explotar
vulnerabilidades en aplicaciones. El enfoque de este proceso es la simulacion
de ataques y el analisis de amenazas.
Las etapas en las cuales se divide PASTA son:
Etapa I – Definicion de los objetivos para el analisis de riesgos.
 Cumplir con los requisitos del negocio.
 Definir los requisitos de proteccion de datos.
 Identificar las normas y las obligaciones de cumplimiento normativo.
 Identificar las leyes de privacidad.
 Determinar el perfil de riesgo inicial.
 Definir objetivos de gestion de riesgos.
Etapa II – Definicion del alcance tecnico.
© Universidad Internacional de La Rioja (UNIR)

 Capturar los males tecnicos.


 Afirmar la integridad de la documentacion tecnica.
Etapa III – Descomposicion y analisis de la aplicacion.
 Descomposicion de la aplicacion.
 Evaluacion de controles de seguridad.

11
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

 Analisis funcional.
Etapa IV – Analisis de amenzas.
 Escenarios de amenaza de documentos.
 Actualizar la biblioteca de amenazas.
 Asignar probabilidad a cada amenaza.
 Mapear las amenazas a los controles de seguridad.
Etapa V – Analisis de debilidad y vulnerabilidad.
 Consultar las vulnerabilidades existentes de los controles de seguridad.
 Mapear amenazas a vulnerabilidades de control de seguridad.
 Calcular la severidad del riesgo a las vulnerabilidades.
 Priorizar los controles de seguridad para pruebas de vulnerabilidad.
Etapa VI – Modelado y Simulacion de Ataques.
 Modelar los escenarios ataques.
 Actualizar la biblioteca ataques.
 Identificar la superficie ataques y enumerar los vectores ataques.
 Evaluar la probabilidad y el impacto de cada escenario de ataques.

3. Comparación de las metodologías anteriormente indicadas. Al


menos se deberá cubrir los siguientes puntos de comparación,
aunque se valorará la inclusión de nuevos puntos:

METODOLOGIA TRIKE
• ¿Quiénes participan en el modelado y análisis de amenazas?
Usualmente el modelado de amenazas y el analisis de la seguridad
arquitectónica caen en el domino de:
Arquitectos Senior: Requieren de una mayor experiencia y experticia
© Universidad Internacional de La Rioja (UNIR)

que cualquiera de las tareas dentro del SDL. Las personas del equipo que hacen
esto deben ser capaces de pensar como un adversario.
Los desarrolladores y miembros de equipo que se integren en este proceso
deben saber no solo como desarrollar o construir software, sino también como

12
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

descomponer tanto el software como su arquitectura, mientras piensan como


un adversario.
• Tipo de modelado: Automático.
Un elemento clave de TRIKE es el :
 Empoderamiento.
 Involucramiento.
 Comunicación.
Con las partes interesadas claves, con un progreso completo y transparencia
del estado de la tarea de tal manera que ellas conocen el nivel de riesgo y
pueden evaluar la aceptación del riesgo a lo largo del proceso de desarrollo de
software.
• Herramientas.
 Spreadsheet:
o Casi todo el mundo que esta utilizando actualmente TRIKE para
crear modelos de amenaza de los sistemas actuales esta
utilizando la hoja de calculo.
 Standalone Tool:
o Esta herramienta fue escrita en Smalltalk, específicamente
Squeak. Trike 1.1.2.
Definiciones para entender la metodología de trabajo:
ACTORES:
 Persona que interactúan directamente con el sistema.
 No son actores:
o Programas.
o Programadores.
o Administradores de Red.
© Universidad Internacional de La Rioja (UNIR)

ACTIVOS (ASSETS):
 Todo lo que es atacable dentro del sistema.
 Entidades de datos normalmente atacables.
 No son activos:
o Reputación de la empresa.

13
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

o Tiempo de actividad del sistema.


o Hardware del sistema.
ACCIONES:
 Los actores realizan acciones sobre los activos de acuerdo con las reglas.
 Las acciones se descomponen en crear, leer, actualizar, y eliminar.
REGLAS:
 Las reglas para una acción son un conjunto de fragmentos de oraciones
declarativas conectadas por conectores lógicos.
 Las reglas deben ser consistentes en la reducción y terminología, para
facilitar el análisis.
AMENAZAS:
 Dos categorías:
o Denegación de servicio: acciones pretendidas no pueden
suceder.
o Elevación de privilegios: la acción se produce a pesar de las
reglas. (https://es.scribd.com/doc/261564838/Trike-Security)

METODOLOGIA CORAS:
 Tipo de modelado:
Para el proceso de modelado se utiliza el: Lenguaje de Modelado
Unificado (UML).
o El CORAS Tool
 Herramientas:

EDITOR DE LENGUAJE CORAS


© Universidad Internacional de La Rioja (UNIR)

 Coras editor v.1.1 - Editor para el lenguaje CORAS (2014-12-19)


o Editor CORAS v.1.4 para 32 bits (recomendado para la versión
de 32 bits de Windows y Java)
o Editor CORAS v.1.4 para 64 bits (recomendado para la versión
de 64 bits de Windows y Java)
o Editor CORAS v.1.4 para otras plataformas (recomendado para
Mac y Linux)

14
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

ICONOS DE IDIOMA CORAS

 CORAS_Visio_stencil.vssx Plantilla de
Microsoft Visio 2013 para el lenguaje CORAS
 CORAS_Visio_stencil.vss Plantilla de
Microsoft Visio 2003-2010 para el lenguaje CORAS
 Iconos CORAS, PNG
Todos los iconos del lenguaje CORAS en formato PNG
 Iconos CORAS, SVG
Todos los iconos del lenguaje CORAS en formato SVG

4. Propuesta de una nueva metodología de amenazas. Se requiere


una descripción resumida y sus principales fases.
Para la creación de una nueva metodología se han tomado en
cuenta los siguientes pasos:

1. Identificar los activos: Identificar los activos de valor que nos


ayudaran a centrarnos en la actividad de modelado de amenazas y a
determinar cuanto esfuerzo dedicara a los siguientes pasos.
2. Crear una descripción de la arquitectura: Utilice diagramas y
tablas para documentar la arquitectura, incluyendo subsistemas,
fronteras de confianza y flujo de datos.
3. Descomponer la aplicación: Descomponga la arquitectura de la
aplicación, incluyendo la capa de red y el diseño de la infraestructura,
para crear un perfil de seguridad para la aplicación.
4. Identificar las amenazas: Utilice la información obtenida en los
pasos 2 y 3 y la mentalidad de un atacante para identificar las amenazas
mas importantes para el contexto y el escenario del sistema.
5. Documentar las amenazas: Documentar utilizando una plantilla
que capture el conjunto básico de atributos de cada amenaza.
© Universidad Internacional de La Rioja (UNIR)

6. Asignar prioridades a las amenazas: Utilice una calificación de


amenazas para centrarse en las áreas donde existe mayor
vulnerabilidad y riesgo.
Iniciamos con el primer paso: Identificar sus activos de valor, es decir, toda
aquella información valiosa que maneja o los recursos a los que accede su

15
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

aplicación. Cada sitio maneja algunos datos confidenciales, desde sueldos


hasta números del Seguro Social. No se sabrá que quieren los hackers hasta
que haya identificado la información sensible en su sitio.
El segundo paso: es desarrollar una descripción global de la arquitectura.
Usted necesita ser explicito sobre el propósito de la aplicación (Casos de
Uso), sobre como planea llevar a cabo la arquitectura y el diseño de la
aplicación para lograr esa funcionalidad, y sobre que tecnologías se exigen para
implementar el diseño. Esto le ayudara a identificar las amenazas comunes
especificas a la tecnología y a implementar las soluciones para superarlas.
Durante este paso se deberá realizar las siguientes tareas:
 Identificar qué es lo que hace la aplicación.
 Crear un diagrama de la arquitectura.
 Identificar la tecnología involucrada.
Cuanto mas se sepa de la aplicación, más fácil será descubrir las amenazas. Los
Casos de Uso y el Modelo Arquitectónico le ayudaran a descomponer su
aplicación, que es el tercer paso. Este paso involucra la descomposición de
su aplicación para así poder crear un “perfil de seguridad”. Aceptando el
axioma que todo dato de entrada es maligno, usted debe realizar la validación
contra todos los datos enviados por los subsistemas.
Algunas preguntas para realizar por cada componente del sistema
serian:
 ¿De dónde vienen los datos, que conexiones tiene que realizar para ello?
 ¿Cuál es el nivel de confianza de los datos que entran y de los
componentes de los cuales proviene?
 ¿Qué procesamiento realiza el componente sobre los datos, que datos
modifica?
© Universidad Internacional de La Rioja (UNIR)

En el cuarto paso, ya podremos identificar las amenazas que pudieran


afectar a su sistema y comprometer a sus activos.
Para ello se puede utilizar dos enfoques básicos:
 Utilizar el modelo STRIDE para identificar las amenazas.
 Utilizar listas de categorías de amenazas.

16
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

Para tomar un acercamiento metódico, se debe trabajar por encima de la pila:


Desde las amenazas a la red, a través de las amenazas al host, y finalmente las
amenazas a la aplicación. Por lo que, durante este paso, deberá realizar las
siguientes tareas:
 Identificar las amenazas de red.
 Identificar las amenazas de host.
 Identificar las amenazas de aplicación.
En el quinto paso, se procederá a documentar cada amenaza, la descripción
de la amenaza, el blanco de ataque, el riesgo de llevarse a cabo el ataque, las
técnicas que probablemente serán empleadas para perpetrar el ataque, y una
estrategia para el manejo del riesgo. Por ejemplo, al tratar con un ataque “SQL
Injection”, el blanco es su base de datos. Para oponerse a esta amenaza,
utilice expresiones regulares para validar el nombre del usuario, y use una
consulta con parámetros para acceder a la base de datos.
Por ultimo el sexto paso es asignarle una prioridad a cada amenaza. Manejar
cada una de las amenazas concebibles no es practico, pero necesita hacer una
valoración de riesgo para asignarle prioridad y tratar las mas importantes. Esto
requiere un poco de matemática simple: la probabilidad de ocurrencia
multiplicada por el daño potencial al ocurrir. La buena noticia es que
esta es una manera simple de asignar prioridad; en cambio la mala noticia es
que esta es una manera muy simple de asignar prioridad. Esto es algo subjetivo
para dar un acercamiento meticuloso a la identificación de los riesgos.

5. Conclusiones.
1. El modelado de amenazas es un proceso abierto, los cual se traduce en
que cada persona puede llegar a tener diferentes interpretaciones de
© Universidad Internacional de La Rioja (UNIR)

este, sin embargo, el seguimiento de una metodología y un enfoque de


mejoramiento se presenta como un factor clave de cara a mejorar la
seguridad de una aplicación o un sistema.
2. La técnica permite la reutilización de componentes, lo cual es un factor
importante debido a que puede servir posteriormente en otros

17
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

proyectos que tengan cierta similitud, particularmente en el caso de las


aplicaciones web, teniendo en cuenta que, en muchas ocasiones, la
propia naturaleza de estas hace que se encuentren funcionalidades
similares en aplicaciones diferentes.
3. El éxito de implementación de un modelado de amenazas, esta en
aplicarlo en múltiples ocasiones durante todo el desarrollo y evolución
del proyecto.
4. Las repetidas revisiones y mejoras del modelado de amenazas se deben
ir incorporando a medida que se produzcan cambios en el entorno de
aplicación o sistema, diseño, implementación, configuración, se
modifiquen o aparezcan nuevos casos de uso.
5. La incorporación de la técnica de comprobación o medidas de seguridad
durante el ciclo de vida de desarrollo de software puede no parecer
rentable a corto plazo; sin embargo, la historia termina demostrando
que utilizar malas practicas que se logren materializar, en amenazas,
traen como consecuencia, que el impacto y pérdidas económicas para
las organizaciones superen el costo de implementación de sus controles.

BIBLIOGRAFIA:
 E. José (2013, Septiembre), Octave, Metodología para el análisis de
riesgos de TI, Periódico de los universitarios Universo, [On line].
Disponible en:
http://www.uv.mx/universo/535/infgral/infgral_08.html
 Metodología Coras (Construct a platform for Risk Analysis of Security
critical system) [On line]. Disponible en:
http://seguridades7a.blogspot.com/p/coras.html
© Universidad Internacional de La Rioja (UNIR)

 https://cambiodigital-ol.com/2020/05/que-es-el-modelado-
de-amenazas/
 https://whatis.techtarget.com/definition/OCTAVE

18
Actividades
Asignatura Datos del alumno Fecha
Apellidos: LEON ALDEAN
Seguridad en el Software 06 – 05 - 2021
Nombre: CRISTIAN ANDRES

Rúbrica
© Universidad Internacional de La Rioja (UNIR)

19
Actividades

También podría gustarte