Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DSSAC Semana 2 Tema 2 v2
DSSAC Semana 2 Tema 2 v2
Modelado de Ingeniería de
Modelado de Análisis de riesgo. Patrones de diseño
amenazas Casos de abuso requisitos de
ataques Arquitectónico
seguridad
► Introducir al alumno en
prácticas de seguridad don
el Modelado de Amenazas,
Casos de Abuso, Modelado
de Ataques, Ingeniería de
Requisitos de Seguridad y
Patrones de Diseño
► El modelado de Amenazas:
Metodología Modelado
Límites Confianza
• Límites de Proceso.
• Sistemas de Ficheros.
► 2. Identificación de amenzas:
o 2.1 Determinar las amenazas a cada componente de la aplicación →
identificar amenazas a nivel de red, host y aplicación.
STRIDE
▪Spoofing ELEMENTO S T R I D E
Procesos
▪Repudiation
Almacenamiento de Datos
▪Information disclosure Flujo de Datos
▪Denial of service
▪Elevation of privilege
► 2. Identificación de amenazas:
► 2. Identificación de amenazas:
► 3. Mitigación
o 3. 1 Decidir cómo responder a las amenazas.
o 3. 2 Identificar las técnicas y tecnologías necesarias para mitigar
los riesgos identificados
o El uso combinado de
patrones de ataque y
árboles de ataque, captura
la probabilidad de cómo los
ataques se pueden
combinar y secuenciar
Especificación de requisitos de
seguridad
Pruebas de penetración
https://capec.mitre.org/data/definitions/34.html#:~:text=This%20attack%20uses%20a%20maliciously,separate%20responses%20instead%20of%20one
► Básicamente:
o Captura los pasos .
o Capturar métodos generales y específicos del sistema de ataque
o Se enfoca en las causas de las vulnerabilidades,
Previene Inundar el
Bloquear Detecta
Hojear sistema
Extiende repetidos
catálogo
registros
► Errores de requisitos:
o 30 al 50% del costo total de
desarrollo (Boehm y Papaccio,
1988)
o 70 a 85% (Leffingwell, 1997)