Update to Skynet v7 - Complete documentation restructure
- Nueva estructura de carpetas según Skynet v7 - Añadidos schemas SQL completos - Documentación de entidades, componentes e integraciones - Modelo de seguridad actualizado - Infraestructura y operaciones reorganizadas
This commit is contained in:
135
06_SEGURIDAD/modelo-amenazas.md
Normal file
135
06_SEGURIDAD/modelo-amenazas.md
Normal file
@@ -0,0 +1,135 @@
|
||||
# Modelo de Amenazas
|
||||
|
||||
**Versión:** 1.0
|
||||
**Estado:** Definición
|
||||
|
||||
---
|
||||
|
||||
## Activos Críticos
|
||||
|
||||
| Activo | Criticidad | Descripción |
|
||||
|--------|------------|-------------|
|
||||
| Bloques consolidados | Alta | Datos inmutables de Feldman |
|
||||
| Cadena de hashes | Alta | Integridad del sistema |
|
||||
| Credenciales | Alta | Acceso a servicios |
|
||||
| Datos de usuario | Media | Información personal/empresarial |
|
||||
| Configuración | Media | Parámetros del sistema |
|
||||
|
||||
---
|
||||
|
||||
## Amenazas Identificadas
|
||||
|
||||
### T1: Manipulación de Datos
|
||||
|
||||
| Aspecto | Valor |
|
||||
|---------|-------|
|
||||
| Descripción | Alteración de bloques consolidados |
|
||||
| Impacto | Crítico |
|
||||
| Probabilidad | Baja |
|
||||
| Mitigación | Inmutabilidad, cadena de hashes, auditoría |
|
||||
|
||||
### T2: Acceso No Autorizado
|
||||
|
||||
| Aspecto | Valor |
|
||||
|---------|-------|
|
||||
| Descripción | Acceso a datos sin permiso |
|
||||
| Impacto | Alto |
|
||||
| Probabilidad | Media |
|
||||
| Mitigación | Autenticación, autorización, cifrado |
|
||||
|
||||
### T3: Pérdida de Datos
|
||||
|
||||
| Aspecto | Valor |
|
||||
|---------|-------|
|
||||
| Descripción | Pérdida de información por fallo |
|
||||
| Impacto | Alto |
|
||||
| Probabilidad | Media |
|
||||
| Mitigación | Backups, replicación, DR |
|
||||
|
||||
### T4: Compromiso de Credenciales
|
||||
|
||||
| Aspecto | Valor |
|
||||
|---------|-------|
|
||||
| Descripción | Robo de API keys o contraseñas |
|
||||
| Impacto | Alto |
|
||||
| Probabilidad | Media |
|
||||
| Mitigación | Infisical, rotación, least privilege |
|
||||
|
||||
### T5: Denegación de Servicio
|
||||
|
||||
| Aspecto | Valor |
|
||||
|---------|-------|
|
||||
| Descripción | Indisponibilidad del sistema |
|
||||
| Impacto | Medio |
|
||||
| Probabilidad | Baja |
|
||||
| Mitigación | Rate limiting, CDN, redundancia |
|
||||
|
||||
---
|
||||
|
||||
## Matriz de Riesgos
|
||||
|
||||
```
|
||||
IMPACTO
|
||||
Bajo Medio Alto Crítico
|
||||
┌────────┬────────┬────────┬────────┐
|
||||
Alta │ │ │ T2 │ │
|
||||
├────────┼────────┼────────┼────────┤
|
||||
P Media │ │ T5 │ T3,T4 │ │
|
||||
R ├────────┼────────┼────────┼────────┤
|
||||
O Baja │ │ │ │ T1 │
|
||||
B ├────────┼────────┼────────┼────────┤
|
||||
Muy │ │ │ │ │
|
||||
Baja │ │ │ │ │
|
||||
└────────┴────────┴────────┴────────┘
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## Controles
|
||||
|
||||
### Preventivos
|
||||
|
||||
| Control | Amenazas |
|
||||
|---------|----------|
|
||||
| Cifrado en reposo | T1, T2 |
|
||||
| Cifrado en tránsito | T2 |
|
||||
| Autenticación MFA | T2, T4 |
|
||||
| Rotación de secretos | T4 |
|
||||
| Principio least privilege | T2, T4 |
|
||||
|
||||
### Detectivos
|
||||
|
||||
| Control | Amenazas |
|
||||
|---------|----------|
|
||||
| Sentinel LIGHT | T1 |
|
||||
| Sentinel DEEP | T1 |
|
||||
| Logs de acceso | T2 |
|
||||
| Alertas de anomalías | T2, T5 |
|
||||
|
||||
### Correctivos
|
||||
|
||||
| Control | Amenazas |
|
||||
|---------|----------|
|
||||
| Backups | T3 |
|
||||
| DR plan | T3, T5 |
|
||||
| Revocación de credenciales | T4 |
|
||||
|
||||
---
|
||||
|
||||
## Respuesta a Incidentes
|
||||
|
||||
### Proceso
|
||||
|
||||
1. **Detectar** - Sentinel, logs, alertas
|
||||
2. **Contener** - Aislar sistema afectado
|
||||
3. **Erradicar** - Eliminar amenaza
|
||||
4. **Recuperar** - Restaurar servicio
|
||||
5. **Documentar** - Lecciones aprendidas
|
||||
|
||||
### Contactos
|
||||
|
||||
| Rol | Responsabilidad |
|
||||
|-----|-----------------|
|
||||
| Administrador | Primera respuesta |
|
||||
| Propietario | Decisiones de negocio |
|
||||
| Backup | Restauración de datos |
|
||||
Reference in New Issue
Block a user