Modelado de amenazas

687 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
687
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
15
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Modelado de amenazas

  1. 1. PONENCIA : MODELADO DE AMENAZAS Nelson Boris Murillo Prieto
  2. 2. (…o como identificar riesgos aún no existentes)
  3. 3. Análisis de Requerimient os Diseño Implementaci ón Verificación Entrega
  4. 4. Descomponer la aplicación Determinar los riesgos Clasificar las amenazas Mitigación
  5. 5. 28/07/2013
  6. 6. • Suplantación del proceso o usuario típico en ataques de Phishing o robo de credencialesSpoofing • Modificación de datos o procesos, típico en infecciones de malware o ataques de inyecciónTampering • Repudio, no es posible verificar o demostrar las acciones realizadas.Repudiation • Fuga de información, se presentan datos confidenciales Information disclosure • Denegación de Servicio, debido a una configuración insuficienteDenial of Service • Elevación de privilegios, por ejemplo en el acceso a nivel de S.O. Elevation of privileges
  7. 7. ELEMENTO S T R I D E OK OK OK OK OK OK OK OK OK ? OK OK OK OK OK
  8. 8. • Potencial de Daño, si una amenaza se concreta ¿Cuánto daño causaría? Damage Potencial • Reproductividad, ¿Qué tan sencillo es reproducir el ataque?Reproducibility • Explotabilidad, ¿son necesarias muchas condiciones para realizar la acción?Explotability • Usuarios afectados, ¿Cuántos usuarios serán afectados?Affected Users • Descubrimiento, ¿Qué tan fácil es descubrir la amenaza?Discover
  9. 9. 6 0 5 5 10 0 Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of privilege Riesgo por tipo de amenaza
  10. 10. Preguntas ??? Muchas Gracias … boris.muri@gmail.com

×