Modelado de Amanzas)
INDICE
Introduccin.
Tipos de Modelado de Amenazas.
Metodologas de Modelado de Amenazas.
Herramienta de Modelado de Amenazas
Conclusiones
Trabajo
Preguntas.
El modelado de Amenazas:
Tipos Metodologas:
Centradas en activo.
Centradas en el atacante.
Centradas en el software.
Metodologas:
Metodologa Modelado
Modelado:
Mitigacin
3. 1 Decidir cmo responder a las amenazas.
3. 2 Identificar las tcnicas y tecnologas necesarias para mitigar
los riesgos identificados
Amenazas Propiedad Salvaguardas
Spoofing identity Autenticacin Procesos de Autenticacin, Autorizacin y
(Suplantacin de Auditora (AAA): hash, firma digital.
Identidad) Proteccin de secretos
No almacenamiento de secretos
Single Sign On
IPSEC
Tampering with Data Integridad Procesos de AAA: hash, firma digital.
(Manipulacin de datos) Cdigos de autenticacin de mensajes.
Firmas digitales.
Protocolos resistentes a la manipulacin.
Listas control de acceso ACL
Repudiation (Repudio) No Repudio Procesos de Autenticacin: hash, firma digital.
Procesos de Auditora.
Sellado de tiempo.
Information Disclosure Confidencialidad Procesos de AAA: hash, firma digital.
(Revelacin de Proteccin de secretos
informacin) No almacenamiento de secretos.
Protocolos seguros.
Encriptado.
Denial of Service Disponibilidad Procesos de AAA: hash, firma digital.
(Denegacin de servicio) Listas control de acceso ACL.
Calidad de servicio.
Elevation of Privilege Autorizacin Listas control de acceso ACL.
(Elevacin de Control de acceso basado en roles.
privilegios) Trabajar con el mnimo privilegio.
Validacin de entradas
Seleccin de vitas
Aplicacin de Plantilla