# Modelo de Amenazas **Versión:** 1.0 **Estado:** Definición --- ## Activos Críticos | Activo | Criticidad | Descripción | |--------|------------|-------------| | Bloques consolidados | Alta | Datos inmutables de Feldman | | Cadena de hashes | Alta | Integridad del sistema | | Credenciales | Alta | Acceso a servicios | | Datos de usuario | Media | Información personal/empresarial | | Configuración | Media | Parámetros del sistema | --- ## Amenazas Identificadas ### T1: Manipulación de Datos | Aspecto | Valor | |---------|-------| | Descripción | Alteración de bloques consolidados | | Impacto | Crítico | | Probabilidad | Baja | | Mitigación | Inmutabilidad, cadena de hashes, auditoría | ### T2: Acceso No Autorizado | Aspecto | Valor | |---------|-------| | Descripción | Acceso a datos sin permiso | | Impacto | Alto | | Probabilidad | Media | | Mitigación | Autenticación, autorización, cifrado | ### T3: Pérdida de Datos | Aspecto | Valor | |---------|-------| | Descripción | Pérdida de información por fallo | | Impacto | Alto | | Probabilidad | Media | | Mitigación | Backups, replicación, DR | ### T4: Compromiso de Credenciales | Aspecto | Valor | |---------|-------| | Descripción | Robo de API keys o contraseñas | | Impacto | Alto | | Probabilidad | Media | | Mitigación | Infisical, rotación, least privilege | ### T5: Denegación de Servicio | Aspecto | Valor | |---------|-------| | Descripción | Indisponibilidad del sistema | | Impacto | Medio | | Probabilidad | Baja | | Mitigación | Rate limiting, CDN, redundancia | --- ## Matriz de Riesgos ``` IMPACTO Bajo Medio Alto Crítico ┌────────┬────────┬────────┬────────┐ Alta │ │ │ T2 │ │ ├────────┼────────┼────────┼────────┤ P Media │ │ T5 │ T3,T4 │ │ R ├────────┼────────┼────────┼────────┤ O Baja │ │ │ │ T1 │ B ├────────┼────────┼────────┼────────┤ Muy │ │ │ │ │ Baja │ │ │ │ │ └────────┴────────┴────────┴────────┘ ``` --- ## Controles ### Preventivos | Control | Amenazas | |---------|----------| | Cifrado en reposo | T1, T2 | | Cifrado en tránsito | T2 | | Autenticación MFA | T2, T4 | | Rotación de secretos | T4 | | Principio least privilege | T2, T4 | ### Detectivos | Control | Amenazas | |---------|----------| | Sentinel LIGHT | T1 | | Sentinel DEEP | T1 | | Logs de acceso | T2 | | Alertas de anomalías | T2, T5 | ### Correctivos | Control | Amenazas | |---------|----------| | Backups | T3 | | DR plan | T3, T5 | | Revocación de credenciales | T4 | --- ## Respuesta a Incidentes ### Proceso 1. **Detectar** - Sentinel, logs, alertas 2. **Contener** - Aislar sistema afectado 3. **Erradicar** - Eliminar amenaza 4. **Recuperar** - Restaurar servicio 5. **Documentar** - Lecciones aprendidas ### Contactos | Rol | Responsabilidad | |-----|-----------------| | Administrador | Primera respuesta | | Propietario | Decisiones de negocio | | Backup | Restauración de datos |