- Nueva estructura de carpetas según Skynet v7 - Añadidos schemas SQL completos - Documentación de entidades, componentes e integraciones - Modelo de seguridad actualizado - Infraestructura y operaciones reorganizadas
136 lines
3.5 KiB
Markdown
136 lines
3.5 KiB
Markdown
# Modelo de Amenazas
|
|
|
|
**Versión:** 1.0
|
|
**Estado:** Definición
|
|
|
|
---
|
|
|
|
## Activos Críticos
|
|
|
|
| Activo | Criticidad | Descripción |
|
|
|--------|------------|-------------|
|
|
| Bloques consolidados | Alta | Datos inmutables de Feldman |
|
|
| Cadena de hashes | Alta | Integridad del sistema |
|
|
| Credenciales | Alta | Acceso a servicios |
|
|
| Datos de usuario | Media | Información personal/empresarial |
|
|
| Configuración | Media | Parámetros del sistema |
|
|
|
|
---
|
|
|
|
## Amenazas Identificadas
|
|
|
|
### T1: Manipulación de Datos
|
|
|
|
| Aspecto | Valor |
|
|
|---------|-------|
|
|
| Descripción | Alteración de bloques consolidados |
|
|
| Impacto | Crítico |
|
|
| Probabilidad | Baja |
|
|
| Mitigación | Inmutabilidad, cadena de hashes, auditoría |
|
|
|
|
### T2: Acceso No Autorizado
|
|
|
|
| Aspecto | Valor |
|
|
|---------|-------|
|
|
| Descripción | Acceso a datos sin permiso |
|
|
| Impacto | Alto |
|
|
| Probabilidad | Media |
|
|
| Mitigación | Autenticación, autorización, cifrado |
|
|
|
|
### T3: Pérdida de Datos
|
|
|
|
| Aspecto | Valor |
|
|
|---------|-------|
|
|
| Descripción | Pérdida de información por fallo |
|
|
| Impacto | Alto |
|
|
| Probabilidad | Media |
|
|
| Mitigación | Backups, replicación, DR |
|
|
|
|
### T4: Compromiso de Credenciales
|
|
|
|
| Aspecto | Valor |
|
|
|---------|-------|
|
|
| Descripción | Robo de API keys o contraseñas |
|
|
| Impacto | Alto |
|
|
| Probabilidad | Media |
|
|
| Mitigación | Infisical, rotación, least privilege |
|
|
|
|
### T5: Denegación de Servicio
|
|
|
|
| Aspecto | Valor |
|
|
|---------|-------|
|
|
| Descripción | Indisponibilidad del sistema |
|
|
| Impacto | Medio |
|
|
| Probabilidad | Baja |
|
|
| Mitigación | Rate limiting, CDN, redundancia |
|
|
|
|
---
|
|
|
|
## Matriz de Riesgos
|
|
|
|
```
|
|
IMPACTO
|
|
Bajo Medio Alto Crítico
|
|
┌────────┬────────┬────────┬────────┐
|
|
Alta │ │ │ T2 │ │
|
|
├────────┼────────┼────────┼────────┤
|
|
P Media │ │ T5 │ T3,T4 │ │
|
|
R ├────────┼────────┼────────┼────────┤
|
|
O Baja │ │ │ │ T1 │
|
|
B ├────────┼────────┼────────┼────────┤
|
|
Muy │ │ │ │ │
|
|
Baja │ │ │ │ │
|
|
└────────┴────────┴────────┴────────┘
|
|
```
|
|
|
|
---
|
|
|
|
## Controles
|
|
|
|
### Preventivos
|
|
|
|
| Control | Amenazas |
|
|
|---------|----------|
|
|
| Cifrado en reposo | T1, T2 |
|
|
| Cifrado en tránsito | T2 |
|
|
| Autenticación MFA | T2, T4 |
|
|
| Rotación de secretos | T4 |
|
|
| Principio least privilege | T2, T4 |
|
|
|
|
### Detectivos
|
|
|
|
| Control | Amenazas |
|
|
|---------|----------|
|
|
| Sentinel LIGHT | T1 |
|
|
| Sentinel DEEP | T1 |
|
|
| Logs de acceso | T2 |
|
|
| Alertas de anomalías | T2, T5 |
|
|
|
|
### Correctivos
|
|
|
|
| Control | Amenazas |
|
|
|---------|----------|
|
|
| Backups | T3 |
|
|
| DR plan | T3, T5 |
|
|
| Revocación de credenciales | T4 |
|
|
|
|
---
|
|
|
|
## Respuesta a Incidentes
|
|
|
|
### Proceso
|
|
|
|
1. **Detectar** - Sentinel, logs, alertas
|
|
2. **Contener** - Aislar sistema afectado
|
|
3. **Erradicar** - Eliminar amenaza
|
|
4. **Recuperar** - Restaurar servicio
|
|
5. **Documentar** - Lecciones aprendidas
|
|
|
|
### Contactos
|
|
|
|
| Rol | Responsabilidad |
|
|
|-----|-----------------|
|
|
| Administrador | Primera respuesta |
|
|
| Propietario | Decisiones de negocio |
|
|
| Backup | Restauración de datos |
|