Zusammenfassung der Ressource
Proceso de diseño
- Implica: seguridad
- Las amenzas
- Basan en:
- Evaluaciones
de ataques
- Identifica: La exposiciónque
tiene el sistema así como las
amenazas del entorno
- Usando: El coeficiente relativo de
superficie de ataque (RASQ)
- Basa en puntos de entrada y
salida expuestos
- Modelos de amenazas
- Beneficios: Identificación de errores
de diseño antes de programar
- Prerrequisitos:
- Políticas y estándares de
seguridad definidos
- Cumplir
reglamentaciones
- Procesos definidos
y maduros
- Plan de acción sobre
modelo de amenazas
- Busca
- Definir objetivos
de seguridad
- Proceso
- Arquitectura de
aplicación del modelo
- Identifica amenazas
- Identifica, prioriza e
implementa controles
- Documenta y valida
- Identificar:
- Fuentes de amenazas
- Origen humano
- Usuario ignorante
- Descubrimiento accidental
- Atacantes curiosos
- Script kiddies
- Insiders
- Organizaciones de cibercriminales
- Acciones de terceros
- Aprovechados por
- Amenazas persistentes
avanzadas
- Ataque que no se detectan y explotan el
sistema por un largo periodo de tiempo
- Origen no humano (malware)
- Proliferativos
- Redes, host y
aplicaciones
- Ejemplos: Virus y gusanos
- Stealthware
- Al sistema operativo o software
que ejecuta en ellos.
- Ejemplos: Spyware, adware y troyanos
- Ransomware
- La disponibilidad de la seguridad
imponiendo rescricciones