Cuadernos de Seguridad - 339

Page 60

Ciberseguridad Corporativa

Modelado de Amenazas

JORGE ESPERÓN. SECURITY ARCHITECT. CONTINUUM SECURITY

Cuida la seguridad desde el diseño con el Modelado de Amenazas «El diseño no es solo lo que ves, sino cómo funciona», Steve Jobs A menudo asociamos el diseño como una propiedad visible, algo que entra por los ojos. Sin embargo, el diseño de cualquier sistema está estrechamente relacionado con su funcionamiento. Y un buen diseño debe incluir la seguridad, porque muy a menudo un sistema tendrá que operar bajo condiciones adversas, sobre todo en nuestro mundo hiperconectado.

F

El modelado de amenazas comienza con la arquitectura A nivel de diseño tendremos que plantearnos algunas preguntas para definir el nivel de servicio de nuestra aplicación (con los usuarios legítimos), mientras actores externos pueden estar

ALLOS de seguridad en el diseño.

medio, son los causantes de algo más

intentando abusar de cada una de sus

Existen fundamentalmente

de la mitad de las vulnerabilidades de-

funcionalidades. En estas preguntas y

dos tipos de fallos de seguridad

tectadas cuando una aplicación llega

en las soluciones de compromiso alcan-

a producción, y suelen ser los más ca-

zadas para responderlas se encuentra el

• Fallos de seguridad en la implementa-

ros de corregir en términos de recur-

núcleo del modelado de amenazas co-

ción. Por ejemplo, construyendo una

sos y tiempo invertidos. Con el objetivo

mo proceso. Se trata de un análisis sis-

consulta de base de datos que conca-

de concienciar acerca de esta proble-

temático de la arquitectura de un sis-

tena texto SQL con variables que pue-

mática, en los últimos años se han lan-

tema para detectar y corregir fallos de

den ser modificadas por el usuario.

zado varias iniciativas de ámbito inter-

seguridad en el diseño. El objetivo es

nacional:

obtener una serie de requisitos de se-

en las aplicaciones:

• Fallos de seguridad en el diseño. Por ejemplo, confiar controles de segu-

• El Instituto de Ingeniería Eléctrica y

guridad que permitan contener el nivel

ridad únicamente en el lado cliente

Electrónica creó su propio centro pa-

de riesgo por debajo de un valor pre-

de una aplicación web.

ra el diseño seguro (IEEE Center for

viamente acordado.

Las herramientas de análisis estáti-

Secure Design). Como parte de sus

Una de las principales ventajas del

co (SAST) y dinámico (DAST) de segu-

iniciativas de comunicación, en 2015

modelado de amenazas es que nos per-

ridad no son suficientes a la hora de de-

publicó una lista1 con los diez fallos

mite empujar la seguridad hacia la iz-

tectar fallos de seguridad en el diseño

de seguridad en el diseño más co-

quierda dentro del ciclo de desarrollo

de las aplicaciones. Estos fallos, en pro-

munes.

(tal como se puede observar en la Ilus-

Ilustración 1

• La Organiza-

tración 1). De este modo, podremos in-

ción Internacional

cluir importantes principios de seguridad

de Normalización

en el diseño, como la defensa en profun-

(ISO) publicó en

didad, antes de que se haya escrito la pri-

2017 un catálogo

mera línea de código de la aplicación.

2

60 / Cuadernos de Seguridad / Diciembre 2018

de principios de di-

La arquitectura de un sistema debe

seño y arquitectura

de reflejar el entendimiento compartido

orientados a mejo-

del mismo entre los diferentes equipos

rar la seguridad de

involucrados en su desarrollo (desarro-

productos, siste-

lladores, arquitectos, analistas de seguri-

mas y aplicaciones.

dad, ingenieros de sistemas y de comuni-


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.