Muciber06 Profesional Act1 Diego Fernando Gonzalez Delgado
Muciber06 Profesional Act1 Diego Fernando Gonzalez Delgado
SOFTWARE Y AUDITORÍA
Actividad: 1 Metodologías modelado de amenazas
Descripción breve
Análisis de diferentes metodologías modelado de amenazas
2.3. OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation). ...................... 4
2.7. PASTA (Process for Attack Simulation and Threat Analysis). ................................................ 5
3.1. Tipo de modelado: los tipos de modelado dependen de las características, los
requerimientos y objetivos del análisis del sistema ........................................................................... 6
5. Conclusiones ............................................................................................................................ 17
6. Bibliografía .................................................................................................................................... 18
4
1. Introducción
2
2. Estudio de metodologías
CORAS permite identificar, evaluar y mitigar riesgos. Esta metodología permite al usuario
identificarlos mediante el análisis de la arquitectura del sistema, funcionalidades e interacciones
concluyendo con la identificación de activos, amenazas, vulnerabilidades y posibles consecuencias
que pueda traer al sistema, la evaluación una vez que los riesgos son identificados permite evaluar
probabilidades e impacto de cada uno utilizando diversas técnicas como análisis de probabilidad
y evaluando el impacto para poder cuantificar el nivel de riesgo asociado con la amenaza
identificada; una vez se culminan los dos procesos anteriormente mencionados permite
desarrollar estrategias de mitigación con el fin de reducir la probabilidad o el impacto de los
riesgos que fueron identificados, llevando a la organización a implementar controles de seguridad
y modificando la arquitectura del sistema o los procesos por mejorar, y por ultimo CORAS trabaja
con herramientas para gestionar y hacer el seguimientos de los riesgos que fueron identificados
incluyendo el monitoreo y la efectividad de las estrategias que se establecieron para la mitigación
del riesgo, actualizando y comunicando la información a las partes interesadas.
3
para el desarrollo de software. Es importante mencionar que una ves culminadas todas las fases
se continua con un seguimiento y reevaluación constante que permite monitorear el sistema para
detectar un nuevo riesgo o verificar la efectividad de las estrategias que se implementaron.
Es una metodología que evalúa riesgos en una organización en función de objetivos comerciales
y necesidades operativas permitiendo identificar y priorizar los riesgos de seguridad de la
información, como enfoque integral involucra equipos interfuncionales enfatizando en
comprender los activos de la organización, identificando posibles amenazas y evaluando las
posibles vulnerabilidades. Al proporcionar un marco estructurado para las evaluaciones de los
riesgos y el desarrollo de estrategias de gestión de riesgos permite adaptarse a las necesidades
específicas de cada organización.
4
2.5. Trike. Metodología de evaluación de amenazas.
Esta metodología está enfocada para identificar, evaluar y priorizar las amenazas en un sistema
de red, TRIKE representa los pasos del proceso:
Reactividad: Se analizar los métodos que podrían emplear los ciberdelincuentes, como el phishing,
la ingeniería social, la explotación de vulnerabilidades, etc. se analizan las tácticas, técnicas y
procedimientos de los posibles atacantes.
Identificación: se identifican las amenazas específicas que podrían afectar a los activos críticos,
analizando amenazas tanto internas como externas, así como amenazas emergentes y
persistentes.
Kinético: se evalúa cómo podrían llevarse a cabo las amenazas identificadas y se considera cómo
los atacantes podrían aprovechar las vulnerabilidades existentes para comprometer los activos
críticos de la organización.
Evasión: se desarrollan estrategias para evitar o mitigar las amenazas identificadas incluyendo la
implementación de controles de seguridad adicionales, la actualización de software para corregir
vulnerabilidades conocidas y la concienciación del personal sobre prácticas seguras.
5
técnicos como a los que toman las decisiones satisfaciendo las necesidades regulatorias como de
cumplimiento, el alcance técnico y las vulnerabilidades potenciales.
3. Comparación de metodologías.
3.1. Tipo de modelado: los tipos de modelado dependen de las características, los
requerimientos y objetivos del análisis del sistema
• OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation): abarca una amplia
gama de disciplinas comerciales y operativas lo que lleva a utilizar modelado matemático
incluye modelos de regresión, modelos de optimización, modelos de simulación, modelado
de sistemas, modelado conceptual incluye modelos de entidad-relación en el diseño de bases
de datos, o modelos conceptuales en el diseño de software, modelado de aprendizaje
automático y AI Incluye modelos de redes neuronales, modelos de árboles de decisión, y
modelos de regresión.
6
• Trike. Metodología de evaluación de amenazas: se puede desarrollar con modelado
matemático, modelado de datos que incluye base de datos, modelos de forma entidad-
relación y diagramas de flujo, modelo computacional se utiliza para para simular y analizar
sistemas mediante el uso de modelos matemáticos y algoritmos y modelo conceptual
representando conceptos, ideas o sistemas.
• PASTA (Process for Attack Simulation and Threat Analysis): se puede desarrollar con modelado
de defensas identificando las medidas de seguridad para proteger los activos del sistema,
modelado de ataques desarrollando escenarios de ataques basados en amenazas, modelado
de riesgos, modelado de activos.
3.2. Herramientas
7
- Archni: escáner de seguridad web de código abierto que detecta vulnerabilidades como
inyecciones SQL, cross-site scripting (XSS) y otros problemas de seguridad en aplicaciones
web.
- IBM Rational AppScan: dentifica y remedia vulnerabilidades de seguridad en aplicaciones
web y móviles durante el desarrollo y las pruebas.
8
• TAM (Microsoft Threat Analysis and Modeling).
- Visual Studio Team Services (VSTS): documenta y gestiona actividades del proceso de
desarrollo de software.
- Microsoft Security Development Lifecycle (SDL): directrices y prácticas recomendadas
para integrar la seguridad en todo el ciclo de vida del desarrollo de software.
• OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation): precisión del
modelo, identificación de variables relevantes, toma de decisiones informada para
evaluar diferentes escenarios y opciones estratégicas.
9
• PTA Technologies Calculative Threat Modeling Methodology (CTMM): conocimiento en
redes, sistemas operativos, administración de sistemas, habilidades de Scripting,
seguridad de la información.
10
• PTA Technologies Calculative Threat Modeling Methodology (CTMM): uno de los puntos
clave para la orientación de esta metodología está basado en la base de datos utilizando
análisis de riesgos probabilísticos y cualitativos, siendo un proceso que se realiza de forma
continua y se encuentra en constante evolución centrado en los activos, además, se centra
en identificar contramedidas realistas y costo-efectivas.
• TAM (Microsoft Threat Analysis and Modeling): esta metodología está centrada en los
activos de la organización promoviendo la integración de actividades del modelo de
amenazas abordando los problemas de seguridad para prevenir correcciones futuras en
el desarrollo.
• PASTA (Process for Attack Simulation and Threat Analysis): su oritencacion se basa
difiniendo el alcance del proyecto incluyendo los activos a proteger, los sistemas a
analizar.
11
3.5. Tipo (Centrada en los activos, atacante o en el software).
Metodología Tipo (activo – atacante – software)
CORAS (Consultative Objective Risk Analysis
Activos
System):
Puede abordar los tres tipos: Analiza activos críticos como datos,
funciones, o recursos, tipo atacante analizando amenazas, evaluando
vectores de ataque e implementa medidas de seguridad, y por parte de
CIGITAL's architectural risk analysis process
software evalúa las vulnerabilidades, analiza la seguridad del código
utilizando herramientas de análisis estático y dinámico para corregir
vulnerabilidades.
OCTAVE (Operationally Critical Threat, Asset,
Activos
and Vulnerability Evaluation)
PTA Technologies Calculative Threat Modeling Puede abordar los tres tipos: Analiza activos como datos sensibles,
Methodology (CTMM). información confidencial, infraestructura de TI, hardware, software, tipo
atacante analiza los posibles atacantes que podrían intentar
comprometer los activos del sistema y tipo software examinando el
software desarrollado esto incluye sistemas operativos, bibliotecas de
software, frameworks.
Trike. Metodología de evaluación de
Atacante
amenazas.
TAM (Microsoft Threat Analysis and Modeling). Puede abordar los tres tipos: Analiza activos sistemas de información y
recursos de infraestructura, tipo atacante identificar los motivos,
capacidades y métodos de los posibles atacantes y tipo software
examina el diseño, la arquitectura y la implementación.
PASTA (Process for Attack Simulation and
Activos
Threat Analysis).
12
3.6. Puntos adicionales
Metodología Actores involucrados Fases
CORAS (Consultative Objective Equipo de proyecto, stakeholders, expertos en 1. Inicio y Preparación.
Risk Analysis System): seguridad, desarrolladores de sistemas, 2. Identificación de Activos.
usuarios finales, directivos y responsables de 3. Identificación de Amenazas.
toma de decisiones, analistas de riesgos, 4. Evaluación de Vulnerabilidades.
personal de ti, auditores internos o externos, 5. Análisis de Riesgos.
consultores externos (si aplica). 6. Mitigación de Riesgos.
Equipo de desarrollo, equipo de seguridad de 1. Planificación y Preparación.
la información, arquitectos de software, 2. Recopilación de Información y
gerentes de proyecto, responsables de Análisis de Arquitectura.
cumplimiento normativo, usuarios finales o 3. Identificación de Riesgos.
CIGITAL's architectural risk
stakeholders, auditores externos (en algunos 4. Análisis y Evaluación de Riesgos.
analysis process
casos). 5. Desarrollo de Estrategias de
Mitigación.
6. Implementación y Seguimiento.
7. Revisión y Mejora Continua.
OCTAVE (Operationally Critical Equipo de liderazgo ejecutivo, equipo de 1. Fase de Preparación
Threat, Asset, and gestión de riesgos, equipo de seguridad de la 2. Fase de Evaluación
Vulnerability Evaluation) información, personal técnico y de ti, usuarios 3. Fase de Mitigación
finales o partes interesadas relevantes
PTA Technologies Calculative Equipo de seguridad de la información, 1. Identificación de Activos
Threat Modeling Methodology administradores de sistemas y redes, equipo 2.Identificación de Amenazas
(CTMM). de desarrollo de software, equipo de gestión 3. Evaluación de Vulnerabilidades
de riesgos, usuarios finales, equipo ejecutivo 4. Análisis de Riesgos
5. Desarrollo de Contramedidas
6. Implementación y Seguimiento
Trike. Metodología de Analistas de seguridad, equipos de seguridad 1. Fase Táctica.
evaluación de amenazas. informática, Administradores de sistemas, 2. Fase de Reactividad.
Administradores de red, Personal de TI, 3. Fase de Identificación.
Personal de gestión de riesgos, Personal de 4. Fase Kinética.
cumplimiento normativo, Personal de 5. Fase de Evasión.
inteligencia de amenazas, Personal de
13
respuesta a incidentes de seguridad, Directivos
y líderes de la organización.
TAM (Microsoft Threat Equipo de desarrollo de software, Equipo T1. Definición del alcance
Analysis and Modeling). de seguridad de la información, 2. Recopilación de datos
Administradores de sistemas, Gerentes de 3. Modelado de amenazas
proyecto, Stakeholders del negocio, 4. Mitigación de riesgos
Expertos en seguridad externos (en 5. Informe de resultados
algunos casos), Usuarios finales (en 6. Revisión y mantenimiento
términos de proporcionar información
sobre casos de uso y requisitos)
PASTA (Process for Attack Equipo de seguridad de la información, 1. Preparación
Simulation and Threat Equipo de desarrollo de software, Personal 2. Análisis de amenazas
Analysis). de TI y administradores de sistemas, 3. Modelado de ataques
Stakeholders o partes interesadas 4. Evaluación de riesgos
relevantes, Posibles atacantes o expertos 5. Planificación de mitigación
en seguridad externos (en el contexto de 6. Ejecución de mitigación
simulación de ataques) 7. Validación de mitigación
14
4. Propuesta de una nueva metodología de amenazas.
4.1. Magerit.
Es un modelo de amenazas que está diseñada para orientar a las organizaciones en identificar,
analizar y gestionar los riesgos relacionados con la seguridad de la información. Sus principales
características son su estructura metodológica y sistemática ayudando con pasos necesarios para
el desarrollo del análisis no solo se enfoca en el análisis de vulnerabilidades y amenazas sino
también en los activos, es flexible al adaptarse a las necesidades específicas y tiene un enfoque
probabilístico para evaluar de ocurrencia y amenazas.
En cuanto a tipo de modelado se centra en identificar las amenazas que podrían afectar la
organización, identificando vulnerabilidades en los sistemas de información, al igual que identifica
y clasifica lo activos que deben protegerse y describe medidas de seguridad.
• Herramientas:
- FAIR (Factor Analysis of Information Risk).
- OpenVAS.
- Asana, Trello.
- Inicio: se establecen los objetivos del análisis del riesgo, definen el alcance, e identifican
los activos
15
- Preparación: Recopilación y organización de la información para el análisis del riesgo.
- Análisis de Riesgos: evaluación de los riesgos identificando posibles amenazas y
vulnerabilidades.
- Gestión de Riesgos: implementación de medidas de seguridad y controles, además, hay
una actualización continua en torno a los cambios de la seguridad de la información.
16
5. Conclusiones
17
6. Bibliografía
Helena Alemán Novoa, C. R. (s.f.). Metodologías Para el Análisis de Riesgos en los SGSi. Recuperado el
abril de 2024, de https://hemeroteca.unad.edu.co/index.php/publicaciones-e-
investigacion/article/view/1435/1874
(s.f.). Process for Attack Simulation & Threat Analysis. Recuperado el Abril de 2024, de
https://cdn2.hubspot.net/hubfs/4598121/Content%20PDFs/VerSprite-PASTA-Threat-
Modeling-Process-for-Attack-Simulation-Threat-Analysis.pdf
18