Capítulo 3. Metodologías de modelado de amenazas

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

Así que, puesto que todos los modelos son erróneos, es muy importante saber de qué preocuparse; o, dicho de otro modo, qué modelos tienen probabilidades de producir procedimientos que funcionen en la práctica (donde los supuestos exactos nunca son ciertos).

G. E. P. Box y A. Luceño, Control Estadístico: Por monitoreo y ajuste de retroalimentación (John Wiley and Sons)

Este capítulo presenta algunas de las muchas metodologías de modelado de amenazas disponibles, destacando las múltiples facetas de la disciplina. Exponemos nuestros puntos de vista y experiencias personales (y, cuando procede, tomamos prestadas opiniones de fuentes de confianza) sobre las ventajas e inconvenientes de estas metodologías, para que puedas identificar una metodología que pueda funcionar para ti.

Antes de profundizar demasiado...

Es importante dejar claro un punto desde el principio: no existe la mejor metodología. Una metodología concreta funcionará con éxito en algunas organizaciones y equipos, o para tecnologías o requisitos de cumplimiento específicos, y sin embargo fracasará por completo en otros. Las razones son tan variadas como la cultura organizativa del equipo, las personas implicadas en el ejercicio del modelo de amenazas y las limitaciones impuestas al equipo por el estado actual del proyecto (que variarán con el tiempo).

Get Modelización de amenazas now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.