Saltar al contenido

Próxima Edición del Bootcamp
4 de mayo de 2026

Modelado de Amenazas

Un proceso estructurado para identificar, analizar y abordar posibles amenazas de seguridad en un sistema o aplicación, examinando su arquitectura, flujos de datos y límites de confianza para priorizar controles de seguridad.

Autor
Unihackers Team
Tiempo de lectura
4 min de lectura
Última actualización

Por Qué es Importante

El modelado de amenazas desplaza la seguridad hacia la izquierda en el ciclo de vida de desarrollo, identificando riesgos durante el diseño, cuando los cambios son más económicos. Corregir una falla de seguridad en la fase de diseño cuesta una fracción de lo que costaría en producción. Sin embargo, muchas organizaciones omiten esta práctica y descubren vulnerabilidades solo a través de costosas pruebas de penetración o, peor aún, brechas reales.

Esta práctica fuerza el pensamiento estructurado sobre seguridad. En lugar de discusiones improvisadas sobre "¿qué podría salir mal?", el modelado de amenazas proporciona frameworks para examinar sistemáticamente sistemas, identificar amenazas y priorizar mitigaciones. Este rigor asegura cobertura completa y decisiones documentadas.

El modelado de amenazas también mejora la comunicación entre equipos de seguridad y desarrolladores. Los diagramas visuales y listas estructuradas de amenazas crean un entendimiento compartido de los riesgos. Los equipos de desarrollo entienden por qué importan los controles de seguridad; los equipos de seguridad comprenden las restricciones técnicas. Esta colaboración produce mejores resultados que las revisiones de seguridad adversariales.

Para los profesionales de ciberseguridad, las habilidades de modelado de amenazas permiten un impacto proactivo. En lugar de encontrar problemas después del hecho, ayudas a prevenirlos desde el diseño. Esta contribución estratégica distingue a los arquitectos de seguridad y profesionales senior.

El Proceso de Modelado de Amenazas

Preguntas Fundamentales

Todo modelo de amenazas busca responder cuatro preguntas clave:

  1. ¿Qué estamos construyendo? (Descripción del sistema)
  2. ¿Qué puede salir mal? (Identificación de amenazas)
  3. ¿Qué vamos a hacer al respecto? (Mitigaciones)
  4. ¿Lo hicimos bien? (Validación)

Descomposición del Sistema

Documenta el sistema antes de analizar amenazas:

descomposicion-sistema.txt
Text

Frameworks de Identificación de Amenazas

STRIDE

El framework de Microsoft categoriza amenazas por tipo:

framework-stride.txt
Text

Aplicando STRIDE:

  • Examina cada elemento en el diagrama de flujo de datos
  • Considera cada categoría STRIDE para ese elemento
  • Documenta las amenazas aplicables

PASTA (Process for Attack Simulation and Threat Analysis)

Metodología centrada en riesgos de siete etapas:

framework-pasta.txt
Text

DREAD (Modelo de Puntuación)

Framework de calificación de riesgo para priorizar amenazas:

FactorPregunta
Damage (Daño)¿Qué tan severo es el daño?
Reproducibility (Reproducibilidad)¿Qué tan fácil es reproducirlo?
Exploitability (Explotabilidad)¿Qué tan fácil es explotarlo?
Affected Users (Usuarios Afectados)¿Cuántos usuarios son impactados?
Discoverability (Descubribilidad)¿Qué tan fácil es descubrirlo?

Puntúa cada factor del 1 al 10 y suma para obtener la calificación de riesgo general.

Modelado de Amenazas en la Práctica

Formato de Taller

formato-taller.txt
Text

Plantilla de Documentación

plantilla-modelo-amenazas.txt
Text

Herramientas y Automatización

Microsoft Threat Modeling Tool

  • Herramienta gráfica gratuita
  • Generación de amenazas basada en plantillas
  • Metodología STRIDE integrada
  • Generación de reportes

OWASP Threat Dragon

  • Alternativa de código abierto
  • Interfaz web
  • Soporte multiplataforma
  • Soporte para STRIDE y LINDDUN

Integración con el Desarrollo

integracion-sdlc.txt
Text

Relevancia Profesional

Las habilidades de modelado de amenazas demuestran pensamiento de arquitectura de seguridad. Esta práctica aparece en roles de arquitecto de seguridad, posiciones de seguridad de aplicaciones y responsabilidades de ingeniería senior.

No salary data available.

En el Bootcamp

Cómo Enseñamos Modelado de Amenazas

En nuestro Programa de Ciberseguridad, no solo aprenderás sobre Modelado de Amenazas en teoría. Practicarás con herramientas reales en laboratorios prácticos, guiado por profesionales de la industria que usan estos conceptos a diario.

Cubierto en:

Módulo 8: Operaciones de Seguridad Avanzadas

Temas relacionados que dominarás:Respuesta a IncidentesDFIRThreat HuntingVolatility
Ver Cómo Enseñamos Esto

360+ horas de formación experta • 94% tasa de empleo