Modelo de Amenazas
Versión: 1.0
Estado: Definición
Activos Críticos
| Activo |
Criticidad |
Descripción |
| Bloques consolidados |
Alta |
Datos inmutables de Feldman |
| Cadena de hashes |
Alta |
Integridad del sistema |
| Credenciales |
Alta |
Acceso a servicios |
| Datos de usuario |
Media |
Información personal/empresarial |
| Configuración |
Media |
Parámetros del sistema |
Amenazas Identificadas
T1: Manipulación de Datos
| Aspecto |
Valor |
| Descripción |
Alteración de bloques consolidados |
| Impacto |
Crítico |
| Probabilidad |
Baja |
| Mitigación |
Inmutabilidad, cadena de hashes, auditoría |
T2: Acceso No Autorizado
| Aspecto |
Valor |
| Descripción |
Acceso a datos sin permiso |
| Impacto |
Alto |
| Probabilidad |
Media |
| Mitigación |
Autenticación, autorización, cifrado |
T3: Pérdida de Datos
| Aspecto |
Valor |
| Descripción |
Pérdida de información por fallo |
| Impacto |
Alto |
| Probabilidad |
Media |
| Mitigación |
Backups, replicación, DR |
T4: Compromiso de Credenciales
| Aspecto |
Valor |
| Descripción |
Robo de API keys o contraseñas |
| Impacto |
Alto |
| Probabilidad |
Media |
| Mitigación |
Infisical, rotación, least privilege |
T5: Denegación de Servicio
| Aspecto |
Valor |
| Descripción |
Indisponibilidad del sistema |
| Impacto |
Medio |
| Probabilidad |
Baja |
| Mitigación |
Rate limiting, CDN, redundancia |
Matriz de Riesgos
Controles
Preventivos
| Control |
Amenazas |
| Cifrado en reposo |
T1, T2 |
| Cifrado en tránsito |
T2 |
| Autenticación MFA |
T2, T4 |
| Rotación de secretos |
T4 |
| Principio least privilege |
T2, T4 |
Detectivos
| Control |
Amenazas |
| Sentinel LIGHT |
T1 |
| Sentinel DEEP |
T1 |
| Logs de acceso |
T2 |
| Alertas de anomalías |
T2, T5 |
Correctivos
| Control |
Amenazas |
| Backups |
T3 |
| DR plan |
T3, T5 |
| Revocación de credenciales |
T4 |
Respuesta a Incidentes
Proceso
- Detectar - Sentinel, logs, alertas
- Contener - Aislar sistema afectado
- Erradicar - Eliminar amenaza
- Recuperar - Restaurar servicio
- Documentar - Lecciones aprendidas
Contactos
| Rol |
Responsabilidad |
| Administrador |
Primera respuesta |
| Propietario |
Decisiones de negocio |
| Backup |
Restauración de datos |