Está en la página 1de 1

EJEMPLOS SOLUCIÓN VULNERABILIDADES

VULNERABILIDADES MÁS COMUNES (TOP 10 OWASP MOBILE 2016)

AUTENTICACIÓN INSEGURA

Modelo de Amenazas

El modelo de amenazas ayuda a identificar y planificar de

3 4 5 6
forma correcta la mejor manera de mitigar las amenazas de
una aplicación o sistema informático. Para aprovechar
mejor los beneficios que proporciona su uso, en un
escenario ideal debería iniciarse desde las primeras etapas
del desarrollo y planificación de cualquier aplicación o
sistema.
1 2
Hemos resumido los pasos para crear un Modelo de
Amenazas en seis actividades:
Identificar los Crear una Descomponer la Identificar las Documentar las Asignar
activos: descripción de aplicación: amenazas: amenazas: prioridades a las
la arquitectura: amenazas:
Identificar los Descomponga Utilice la Documente
Modelar la etapa de desarrollo de una aplicación para activos de valor Utilice la arquitectura información utilizando una Utilice una
le ayudará a diagramas y de la aplicación, obtenida en los plantilla que calificación de
resistir amenazas y construir código seguro, es lo centrarse en la tablas para incluyendo la pasos 2 y 3 y la capture el amenazas para
recomendado y es el camino que debe seguir todo actividad de documentar la capa de red y el mentalidad de conjunto básico centrarse en las
desarrollador. modelado de arquitectura, diseño de un atacante de atributos de áreas donde
amenazas y a incluyendo infraestructura, para identificar cada amenaza. existe mayor
determinar subsistemas, para crear un las amenazas vulnerabilidad y
cuánto esfuerzo fronteras de perfil de más importantes riesgo.
dedicará a los confianza y flujo seguridad para para el contexto
siguientes pasos. de datos. la aplicación. y el escenario
del sistema.

También podría gustarte