Files
system-docs/06_SEGURIDAD/modelo-amenazas.md
ARCHITECT 6ea70bd34f Update to Skynet v7 - Complete documentation restructure
- Nueva estructura de carpetas según Skynet v7
- Añadidos schemas SQL completos
- Documentación de entidades, componentes e integraciones
- Modelo de seguridad actualizado
- Infraestructura y operaciones reorganizadas
2025-12-29 18:23:41 +00:00

3.5 KiB

Modelo de Amenazas

Versión: 1.0
Estado: Definición


Activos Críticos

Activo Criticidad Descripción
Bloques consolidados Alta Datos inmutables de Feldman
Cadena de hashes Alta Integridad del sistema
Credenciales Alta Acceso a servicios
Datos de usuario Media Información personal/empresarial
Configuración Media Parámetros del sistema

Amenazas Identificadas

T1: Manipulación de Datos

Aspecto Valor
Descripción Alteración de bloques consolidados
Impacto Crítico
Probabilidad Baja
Mitigación Inmutabilidad, cadena de hashes, auditoría

T2: Acceso No Autorizado

Aspecto Valor
Descripción Acceso a datos sin permiso
Impacto Alto
Probabilidad Media
Mitigación Autenticación, autorización, cifrado

T3: Pérdida de Datos

Aspecto Valor
Descripción Pérdida de información por fallo
Impacto Alto
Probabilidad Media
Mitigación Backups, replicación, DR

T4: Compromiso de Credenciales

Aspecto Valor
Descripción Robo de API keys o contraseñas
Impacto Alto
Probabilidad Media
Mitigación Infisical, rotación, least privilege

T5: Denegación de Servicio

Aspecto Valor
Descripción Indisponibilidad del sistema
Impacto Medio
Probabilidad Baja
Mitigación Rate limiting, CDN, redundancia

Matriz de Riesgos

                    IMPACTO
                 Bajo   Medio   Alto   Crítico
            ┌────────┬────────┬────────┬────────┐
    Alta    │        │        │   T2   │        │
            ├────────┼────────┼────────┼────────┤
P   Media   │        │   T5   │ T3,T4  │        │
R           ├────────┼────────┼────────┼────────┤
O   Baja    │        │        │        │   T1   │
B           ├────────┼────────┼────────┼────────┤
    Muy     │        │        │        │        │
    Baja    │        │        │        │        │
            └────────┴────────┴────────┴────────┘

Controles

Preventivos

Control Amenazas
Cifrado en reposo T1, T2
Cifrado en tránsito T2
Autenticación MFA T2, T4
Rotación de secretos T4
Principio least privilege T2, T4

Detectivos

Control Amenazas
Sentinel LIGHT T1
Sentinel DEEP T1
Logs de acceso T2
Alertas de anomalías T2, T5

Correctivos

Control Amenazas
Backups T3
DR plan T3, T5
Revocación de credenciales T4

Respuesta a Incidentes

Proceso

  1. Detectar - Sentinel, logs, alertas
  2. Contener - Aislar sistema afectado
  3. Erradicar - Eliminar amenaza
  4. Recuperar - Restaurar servicio
  5. Documentar - Lecciones aprendidas

Contactos

Rol Responsabilidad
Administrador Primera respuesta
Propietario Decisiones de negocio
Backup Restauración de datos