Ciberseguridad Corporativa
Modelado de Amenazas
JORGE ESPERÓN. SECURITY ARCHITECT. CONTINUUM SECURITY
Cuida la seguridad desde el diseño con el Modelado de Amenazas «El diseño no es solo lo que ves, sino cómo funciona», Steve Jobs A menudo asociamos el diseño como una propiedad visible, algo que entra por los ojos. Sin embargo, el diseño de cualquier sistema está estrechamente relacionado con su funcionamiento. Y un buen diseño debe incluir la seguridad, porque muy a menudo un sistema tendrá que operar bajo condiciones adversas, sobre todo en nuestro mundo hiperconectado.
F
El modelado de amenazas comienza con la arquitectura A nivel de diseño tendremos que plantearnos algunas preguntas para definir el nivel de servicio de nuestra aplicación (con los usuarios legítimos), mientras actores externos pueden estar
ALLOS de seguridad en el diseño.
medio, son los causantes de algo más
intentando abusar de cada una de sus
Existen fundamentalmente
de la mitad de las vulnerabilidades de-
funcionalidades. En estas preguntas y
dos tipos de fallos de seguridad
tectadas cuando una aplicación llega
en las soluciones de compromiso alcan-
a producción, y suelen ser los más ca-
zadas para responderlas se encuentra el
• Fallos de seguridad en la implementa-
ros de corregir en términos de recur-
núcleo del modelado de amenazas co-
ción. Por ejemplo, construyendo una
sos y tiempo invertidos. Con el objetivo
mo proceso. Se trata de un análisis sis-
consulta de base de datos que conca-
de concienciar acerca de esta proble-
temático de la arquitectura de un sis-
tena texto SQL con variables que pue-
mática, en los últimos años se han lan-
tema para detectar y corregir fallos de
den ser modificadas por el usuario.
zado varias iniciativas de ámbito inter-
seguridad en el diseño. El objetivo es
nacional:
obtener una serie de requisitos de se-
en las aplicaciones:
• Fallos de seguridad en el diseño. Por ejemplo, confiar controles de segu-
• El Instituto de Ingeniería Eléctrica y
guridad que permitan contener el nivel
ridad únicamente en el lado cliente
Electrónica creó su propio centro pa-
de riesgo por debajo de un valor pre-
de una aplicación web.
ra el diseño seguro (IEEE Center for
viamente acordado.
Las herramientas de análisis estáti-
Secure Design). Como parte de sus
Una de las principales ventajas del
co (SAST) y dinámico (DAST) de segu-
iniciativas de comunicación, en 2015
modelado de amenazas es que nos per-
ridad no son suficientes a la hora de de-
publicó una lista1 con los diez fallos
mite empujar la seguridad hacia la iz-
tectar fallos de seguridad en el diseño
de seguridad en el diseño más co-
quierda dentro del ciclo de desarrollo
de las aplicaciones. Estos fallos, en pro-
munes.
(tal como se puede observar en la Ilus-
Ilustración 1
• La Organiza-
tración 1). De este modo, podremos in-
ción Internacional
cluir importantes principios de seguridad
de Normalización
en el diseño, como la defensa en profun-
(ISO) publicó en
didad, antes de que se haya escrito la pri-
2017 un catálogo
mera línea de código de la aplicación.
2
60 / Cuadernos de Seguridad / Diciembre 2018
de principios de di-
La arquitectura de un sistema debe
seño y arquitectura
de reflejar el entendimiento compartido
orientados a mejo-
del mismo entre los diferentes equipos
rar la seguridad de
involucrados en su desarrollo (desarro-
productos, siste-
lladores, arquitectos, analistas de seguri-
mas y aplicaciones.
dad, ingenieros de sistemas y de comuni-