Saltar al contenido

Próxima Edición del Bootcamp
4 de mayo de 2026

Modelado de Amenazas

Un proceso estructurado para identificar, analizar y abordar posibles amenazas de seguridad en un sistema o aplicación, examinando su arquitectura, flujos de datos y límites de confianza para priorizar controles de seguridad.

Autor
Unihackers Team
Tiempo de lectura
4 min de lectura
Última actualización

Por Qué es Importante

El modelado de amenazas desplaza la seguridad hacia la izquierda en el ciclo de vida de desarrollo, identificando riesgos durante el diseño, cuando los cambios son más económicos. Corregir una falla de seguridad en la fase de diseño cuesta una fracción de lo que costaría en producción. Sin embargo, muchas organizaciones omiten esta práctica y descubren vulnerabilidades solo a través de costosas pruebas de penetración o, peor aún, brechas reales.

Esta práctica fuerza el pensamiento estructurado sobre seguridad. En lugar de discusiones improvisadas sobre "¿qué podría salir mal?", el modelado de amenazas proporciona frameworks para examinar sistemáticamente sistemas, identificar amenazas y priorizar mitigaciones. Este rigor asegura cobertura completa y decisiones documentadas.

El modelado de amenazas también mejora la comunicación entre equipos de seguridad y desarrolladores. Los diagramas visuales y listas estructuradas de amenazas crean un entendimiento compartido de los riesgos. Los equipos de desarrollo entienden por qué importan los controles de seguridad; los equipos de seguridad comprenden las restricciones técnicas. Esta colaboración produce mejores resultados que las revisiones de seguridad adversariales.

Para los profesionales de ciberseguridad, las habilidades de modelado de amenazas permiten un impacto proactivo. En lugar de encontrar problemas después del hecho, ayudas a prevenirlos desde el diseño. Esta contribución estratégica distingue a los arquitectos de seguridad y profesionales senior.

El Proceso de Modelado de Amenazas

Preguntas Fundamentales

Todo modelo de amenazas busca responder cuatro preguntas clave:

  1. ¿Qué estamos construyendo? (Descripción del sistema)
  2. ¿Qué puede salir mal? (Identificación de amenazas)
  3. ¿Qué vamos a hacer al respecto? (Mitigaciones)
  4. ¿Lo hicimos bien? (Validación)

Descomposición del Sistema

Documenta el sistema antes de analizar amenazas:

descomposicion-sistema.txt
Text

Elementos de Descomposición del Sistema:

Diagrama de Arquitectura:
- Componentes y sus funciones
- Stack tecnológico
- Entorno de despliegue

Diagrama de Flujo de Datos (DFD):
- Entidades externas (usuarios, sistemas externos)
- Procesos (componentes de aplicación)
- Almacenes de datos (bases de datos, archivos)
- Flujos de datos entre elementos

Límites de Confianza:
- Donde cambian los niveles de confianza
- Segmentos de red
- Límites de autenticación
- Transiciones de privilegios

Activos:
- Datos sensibles manejados
- Funcionalidad valiosa
- Operaciones críticas de negocio

Frameworks de Identificación de Amenazas

STRIDE

El framework de Microsoft categoriza amenazas por tipo:

framework-stride.txt
Text

Categorías STRIDE:

S - Spoofing (Suplantación de Identidad)
  - Pretender ser otro usuario o sistema
  - Mitigaciones: Autenticación, certificados

T - Tampering (Manipulación de Datos)
  - Modificar datos en tránsito o en reposo
  - Mitigaciones: Controles de integridad, firma digital, cifrado

R - Repudiation (Repudio)
  - Negar que se realizaron acciones
  - Mitigaciones: Logging, firmas digitales, pistas de auditoría

I - Information Disclosure (Divulgación de Información)
  - Exponer datos a partes no autorizadas
  - Mitigaciones: Cifrado, controles de acceso, clasificación de datos

D - Denial of Service (Denegación de Servicio)
  - Hacer que el sistema no esté disponible
  - Mitigaciones: Rate limiting, redundancia, límites de recursos

E - Elevation of Privilege (Elevación de Privilegios)
  - Obtener acceso o permisos no autorizados
  - Mitigaciones: Principio de mínimo privilegio, validación de entrada, sandboxing

Aplicando STRIDE:

  • Examina cada elemento en el diagrama de flujo de datos
  • Considera cada categoría STRIDE para ese elemento
  • Documenta las amenazas aplicables

PASTA (Process for Attack Simulation and Threat Analysis)

Metodología centrada en riesgos de siete etapas:

framework-pasta.txt
Text

Etapas PASTA:

1. Definir Objetivos de Negocio
 - Metas y prioridades del negocio
 - Requisitos de cumplimiento
 - Tolerancia al riesgo

2. Definir Alcance Técnico
 - Límites del sistema
 - Componentes y dependencias
 - Stack tecnológico

3. Descomposición de la Aplicación
 - Diagramas de flujo de datos
 - Límites de confianza
 - Puntos de entrada

4. Análisis de Amenazas
 - Inteligencia de amenazas
 - Patrones de ataque
 - Vulnerabilidades relevantes

5. Análisis de Vulnerabilidades
 - Debilidades de seguridad
 - Fallas de diseño
 - Problemas de implementación

6. Modelado de Ataques
 - Árboles de ataque
 - Escenarios de explotación
 - Análisis de kill chain

7. Análisis de Riesgo e Impacto
 - Evaluación de impacto en el negocio
 - Priorización de riesgos
 - Recomendaciones de mitigación

DREAD (Modelo de Puntuación)

Framework de calificación de riesgo para priorizar amenazas:

FactorPregunta
Damage (Daño)¿Qué tan severo es el daño?
Reproducibility (Reproducibilidad)¿Qué tan fácil es reproducirlo?
Exploitability (Explotabilidad)¿Qué tan fácil es explotarlo?
Affected Users (Usuarios Afectados)¿Cuántos usuarios son impactados?
Discoverability (Descubribilidad)¿Qué tan fácil es descubrirlo?

Puntúa cada factor del 1 al 10 y suma para obtener la calificación de riesgo general.

Modelado de Amenazas en la Práctica

Formato de Taller

formato-taller.txt
Text

Taller de Modelado de Amenazas (2-3 horas):

Participantes:
- Líderes del equipo de desarrollo
- Representante de seguridad
- Arquitecto/líder técnico
- Opcional: Product owner

Preparación (antes de la reunión):
- Diagramas de arquitectura listos
- Contexto del sistema documentado
- Sensibilidad de datos identificada

Flujo de la Sesión:

1. Establecer Contexto (15 min)
 - Visión general del sistema
 - Valor de negocio
 - Requisitos de seguridad

2. Revisión de Diagramas (30 min)
 - Recorrer la arquitectura
 - Validar flujos de datos
 - Identificar límites de confianza

3. Identificación de Amenazas (60 min)
 - Aplicar STRIDE a cada elemento
 - Lluvia de ideas sobre escenarios de ataque
 - Documentar todas las amenazas potenciales

4. Priorización (30 min)
 - Calificar severidad de amenazas
 - Considerar probabilidad
 - Identificar principales preocupaciones

5. Planificación de Mitigaciones (30 min)
 - Discutir contramedidas
 - Asignar elementos de acción
 - Documentar decisiones

Plantilla de Documentación

plantilla-modelo-amenazas.txt
Text

Documento de Modelo de Amenazas:

1. Resumen Ejecutivo
 - Nombre y propósito del sistema
 - Alcance y límites
 - Fecha y participantes

2. Descripción del Sistema
 - Diagrama de arquitectura
 - Diagrama de flujo de datos
 - Stack tecnológico
 - Límites de confianza

3. Activos
 - Clasificación de datos
 - Funciones críticas
 - Componentes sensibles

4. Análisis de Amenazas
 | ID | Amenaza | Categoría | Activo | Severidad | Mitigación |
 |----|---------|-----------|--------|-----------|------------|
 | T1 | SQLi en búsqueda | Manipulación | BD | Alta | Consultas parametrizadas |
 | T2 | Secuestro de sesión | Suplantación | Auth | Alta | Cookies seguras, HTTPS |

5. Decisiones de Riesgo
 - Riesgos aceptados (con justificación)
 - Elementos diferidos
 - Fuera de alcance

6. Plan de Acción
 - Mitigaciones asignadas
 - Cronograma
 - Plan de verificación

Herramientas y Automatización

Microsoft Threat Modeling Tool

  • Herramienta gráfica gratuita
  • Generación de amenazas basada en plantillas
  • Metodología STRIDE integrada
  • Generación de reportes

OWASP Threat Dragon

  • Alternativa de código abierto
  • Interfaz web
  • Soporte multiplataforma
  • Soporte para STRIDE y LINDDUN

Integración con el Desarrollo

integracion-sdlc.txt
Text

Puntos de Integración con SDLC:

Fase de Diseño:
- Modelos de amenazas para nuevas funcionalidades
- Revisiones de arquitectura
- Derivación de requisitos de seguridad

Desarrollo:
- Referencia al modelo durante implementación
- Prioridades de pruebas de seguridad
- Áreas de enfoque en code review

Pruebas:
- Casos de prueba derivados del modelo
- Alcance de pruebas de penetración
- Criterios de aceptación de seguridad

Operaciones:
- Requisitos de monitoreo
- Escenarios de respuesta a incidentes
- Validación de controles de seguridad

Relevancia Profesional

Las habilidades de modelado de amenazas demuestran pensamiento de arquitectura de seguridad. Esta práctica aparece en roles de arquitecto de seguridad, posiciones de seguridad de aplicaciones y responsabilidades de ingeniería senior.

Roles que Usan Modelado de Amenazas (Mercado EE.UU.)

RoleEntry LevelMid LevelSenior
Ingeniero de Seguridad de Aplicaciones90.000 US$120.000 US$160.000 US$
Arquitecto de Seguridad115.000 US$145.000 US$190.000 US$
Ingeniero de Seguridad de Producto100.000 US$135.000 US$175.000 US$

Source: CyberSeek

En el Bootcamp

Cómo Enseñamos Modelado de Amenazas

En nuestro Programa de Ciberseguridad, no solo aprenderás sobre Modelado de Amenazas en teoría. Practicarás con herramientas reales en laboratorios prácticos, guiado por profesionales de la industria que usan estos conceptos a diario.

Cubierto en:

Módulo 8: Operaciones de Seguridad Avanzadas

Temas relacionados que dominarás:Respuesta a IncidentesDFIRThreat HuntingVolatility
Ver Cómo Enseñamos Esto

360+ horas de formación experta • 94% tasa de empleo