Modelado de amenazas, descifrado: trazando el camino de la seguridad

Modelado de amenazas, descifrado: trazando el camino de la seguridad

Nodo de origen: 2567619

Los sistemas conectados son parte del mundo moderno. Prácticamente no hay ningún aspecto de la vida que no esté disponible en línea, desde comprar y reservar boletos hasta citas, realizar operaciones bancarias y asistir a citas médicas. Y estas tendencias no dan señales de detenerse. Por el contrario, muchos servicios están migrando a modelos que priorizan lo digital o solo lo digital, y cada día, nuevos productos (desde tostadoras hasta vehículos autónomos) están equipados con conectividad a Internet.

Esta también es una buena noticia para los delincuentes digitales. A medida que el número de objetivos valiosos a los que se puede acceder desde Internet crece año tras año, el hampa digital se ha profesionalizado, convirtiéndose en un terreno fértil para nuevas amenazas y modelos de negocio que ponen ataques muy elaborados al alcance de actores no cualificados. Dado que las amenazas patrocinadas por el Estado también van en aumento, proteger los sistemas conectados se ha vuelto primordial.

Para combatir a los delincuentes digitales, debemos pensar como ellos, cambiar de mentalidad para comprender qué buscan y cómo podrían comprometer nuestros sistemas para lograrlo. El modelado de amenazas formaliza este proceso, brindando a los equipos una forma de evaluar la seguridad de la arquitectura de su sistema y, en función de los resultados, decidir cómo proteger lo que más valoran.

En este documento técnico, presentamos al lector el mundo del modelado de amenazas guiado por tres preguntas.

  • ¿Cuál es el objetivo del modelado de amenazas?
  • ¿Cómo es una metodología integral de modelo de amenazas?
  • ¿En qué direcciones se están desarrollando los modelos de amenazas?

Por C. Cummings, S. Figueroa, L. Zhao y DM. gluba

Haga Clic en esta página para leer mas

Sello de tiempo:

Mas de Semi Ingeniería