Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIR
Objetivo
Una amenaza para cualquier sistema es cualquier actor, agente, circunstancia o evento que tiene
el potencial de causarle daño o a los datos y recursos de este. Con la presente actividad a se pretende
conseguir los siguientes objetivos:
▸ Estudio y análisis de la arquitectura de una aplicación para poder determinar el nivel de riesgo y
seguridad de las soluciones técnicas a incluir en su diseño.
▸ Analizar y detectar amenazas de seguridad y desarrollar técnicas para su prevención.
▸ Aprender a diseñar e implantar sitios, servicios y sistemas basados en la Web con garantías de
seguridad.
▸ Facilitar la identificación de las condiciones o aquellas vulnerabilidades que, una vez eliminadas
o contrarrestadas, afectan a la existencia de múltiples amenazas.
▸ Proporcionar información relevante sobre cuáles serían las contramedidas más eficaces para
contrarrestar una posible amenaza y/o mitigar los efectos de la presencia de una vulnerabilidad en el
diseño de una aplicación.
Página 1 de 6
Metodologías de modelado de amenazas n
Introducción
De acuerdo con la documentación entregada, definimos una amenaza como cualquier “actor o
evento” que es capaz de causar daño a los datos o recursos a los cuales tiene acceso.
El modelado nos permite realizar el análisis de los riesgos a los cuales se puede estar expuesto
nuestro entorno, en el caso particular nuestros sistemas de información.
Metodologías
CORAS
Microsoft Threat Analysis and Modeling,
PTA,
Trike,
PASTA
En nuestro caso aremos referencia a la metodología Microsoft Threat Analysis and Modeling
la cual nos permite realizar el Modelado -> Identificación -> Mitigación -> Validación de las amenazas.
Caso de Estudio
Con objetivo de afianzar los conocimientos adquiridos sobre el modelado de amenazas, se pide
el definir, modelar y medir las posibles amenazas de una tienda de libros online, llamada Librería On-
Line SA.
Con el objetivo de mantener su actual posición en el mercado de venta electrónica de libros y volver a
recurar e incluso superar la que tenía, ha contratado a la empresa InfoSecurity para llevar a cabo un
trabajo de modelado de amenazas a sus sistemas TI e implementar las salvaguardas que se deriven del
mismo en función del nivel de riesgo y la disponibilidad económica. Se le establece los siguientes
requisitos de negocio y técnicos:
Página 2 de 6
Metodologías de modelado de amenazas n
▸ Los clientes deben ser capaces de revisar y modificar sus pedidos realizados.
▸ Los agentes de ventas pueden conceder descuentos a los clientes.
▸ Los administradores pueden modificar y eliminar clientes y productos e información.
▸ La tienda web de la librería tendrá que ser accesible desde Intranet e Internet.
▸ La tienda web deberá diseñarse con una arquitectura distribuida por razones de escalabilidad.
▸ El cliente necesitará autenticarse en la tienda web con las credenciales de la cuenta de usuario,
que a su vez se comprobarán contra la base de datos implementada en el backend de la compañía, a
través de una interfaz de servicios web.
▸ La información de la cuenta del usuario y la información del producto deberán mantenerse en
una base de datos relacional.
▸ El procesamiento de tarjetas de crédito será subcontratado a un procesador de terceros.
▸ Las interacciones de los usuarios con la tienda web se almacenan en un servidor de log interno
de la organización.
▸ La base de datos deberá copiarse periódicamente en una ubicación de un proveedor de servicios
TI de terceros, para propósitos de recuperación ante desastres.
▸ El sitio web se diseñará lógicamente como una aplicación cliente/servidor distribuida conforme
a un modelo de tres capas: presentación, proceso y datos.
▸ Los clientes accederán a la aplicación utilizando navegadores web de escritorio, y dispositivos
móviles.
▸ El sitio web se desplegará en Internet protegido por una DMZ de dos capas con acceso tanto
para usuarios internos como externos.
▸ Físicamente, la aplicación estará completamente alojada en un servidor de aplicaciones
(Frontend) alojado en la DMZ, con acceso a un servidor de base de datos que estará en la red interna de
la compañía (Backend).
▸ La tecnología utilizada en el desarrollo de la aplicación web es ASP.Net utilizando C # y la base
de datos del backend de la compañía está implementada en base al producto Microsoft SQL Server.
Los objetivos de seguridad establecidos para la tienda web de Librería On-Line SA son los siguientes
objetivos:
Página 3 de 6
Metodologías de modelado de amenazas n
Análisis
Como primera medida se debe realizar el Diagrama DFD para realizar el respectivo análisis de
los posibles problemas. En la imagen siguiente se presenta la posible solución, de acuerdo a lo que
requiere el negocio.
A continuación, se identifican los riesgos y amenazas, que surgen del diagrama DFD,
anteriormente planteado.
Probabilidad de Impacto
P I RIESGO
Ocurrencia (P) Potencial (I)
Página 4 de 6
Metodologías de modelado de amenazas n
Disclosure
AccesoBBDD_OUT_Repudiation 2 2 3 3 3 13 6 78
AccesoBBDD_OUT_Tampering 2 2 1 3 3 11 6 66
WebServer_2_Admin_Denial Of
3 3 3 3 3
Service 15 6 90
WebServer_2_Admin_Repudiation 3 3 3 3 3 15 6 90
WebServer_2_Admin_Spoofing 3 3 3 3 3 15 6 90
WebServer_2_Log_Information
3 3 3 3 3
Disclosure 15 6 90
WebServer_2_Log_Tampering 3 3 3 3 3 15 6 90
Con la tabla anterior se realiza el análisis de las salvaguardas, con el fin de mitigar los riesgos
AccesoBBDD Tampering
Evitar manipulación
Página 5 de 6
Metodologías de modelado de amenazas n
Las mitigaciones de amenazas se deben implementar a medida de lo que se pueda como negocio,
más sin embargo para poder cumplir con el objetivo de la Librería, el sistema no debería ser
implementado si no se realizan las mitigaciones.
Página 6 de 6