Prefacio

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

Bienvenido a nuestra guía práctica sobre el modelado de amenazas en el mundo real. Este libro es el resultado de 10 años de investigación, desarrollo y práctica en el modelado de amenazas y en el diseño de sistemas seguros a lo largo de nuestras respectivas carreras. Hemos trabajado duro para asegurarnos de que el contenido está bien respaldado, no sólo por nuestra propia observación, sino también por las experiencias de nuestros colegas y asociados de la comunidad de seguridad de aplicaciones.

Aunque hemos intentado presentar una colección de métodos y técnicas actuales y con visión de futuro, sabemos que los cambios superarán al libro en los próximos meses y años. El modelado de amenazas está en constante evolución. En el momento de escribir esto (en 2020), existen cerca de dos docenas de enfoques distintos para realizar modelizaciones y análisis de seguridad. Los foros activos dentro de las organizaciones centradas en la seguridad y las comunidades de desarrollo de todo el mundo están inventando nuevas técnicas o actualizando las existentes todo el tiempo. Teniendo esto en cuenta, nuestro objetivo con este libro es proporcionarte información que sea práctica y accesible, con suficiente teoría y orientación para que llegues a tus propias conclusiones y adaptes estas técnicas a tu equipo y a tus sistemas.

Por qué escribimos este libro

Existe la percepción de que hay que formar parte del exclusivo club de expertos en seguridad para realizar modelizaciones de amenazas. Pero no debería ser así. Debería ser una función y una disciplina del desarrollo. Así que nuestro objetivo final en este libro es cambiar la percepción del modelado de amenazas para que sea una disciplina accesible que cualquiera pueda aprender yrealizar.

¿Por qué nosotros? Hace años, estábamos donde muchos de vosotros estáis ahora: sintiéndonos confusos sobre todo esto del "modelado de amenazas".

Con el tiempo, llegamos a conocer algunas de las metodologías que existen, muchos de los puntos débiles y gran parte de la alegría que puede proporcionar un buen modelo de amenazas. Por el camino, conocimos a muchas personas interesantes e inteligentes que llevan el modelado de amenazas (y el metaconocimiento que lo acompaña) a un nivel completamente nuevo, y aprendimos de ellas. Hemos desarrollado nuestras propias ideas, y nos hemos dado cuenta de que podríamos ayudar a otros en el camino, darles un empujón y liberarles de gran parte del miedo, la incertidumbre y la duda (FUD) en torno al modelado de amenazas. En resumen: queremos que a la gente le entusiasme tanto como a nosotros.

A quién va dirigido este libro

Hemos escrito este libro para los miembros del equipo de desarrollo de sistemas (desarrolladores, arquitectos, diseñadores, probadores, DevSecOps) que son (o quieren ser) responsables de elevar la postura de seguridad de sus diseños, sus procesos de desarrollo y sus sistemas liberados. Esto incluye a las personas que diseñan, construyen o mantienen productos o sistemas informáticos.

Los profesionales tradicionales de la seguridad también encontrarán valor en este libro -especialmente los que aún no tienen experiencia en el modelado de amenazas-, pero hemos escrito este material pensando específicamente en el equipo de desarrollo de sistemas. Los directores de producto, los directores de programa y otras funciones menos técnicas también deberían poder encontrar valor aquí, ¡al menos para comprender su propio valor en el proceso!

Qué hay (y qué no hay) en este libro

Nos centramos principalmente en cómo utilizar el modelado de amenazas para analizar el diseño del sistema, de modo que puedas identificar el riesgo inherente a la implementación y despliegue del sistema y puedas evitarlo desde el principio. No ofrecemos recetas para el diseño seguro o el análisis de topologías, sistemas o algoritmos específicos; citamos otros libros que hacen un buen trabajo al respecto. En lugar de ello, pretendemos equiparte con las herramientas que necesitas para reconocer las condiciones de riesgo cuando existan, darte opciones metodológicas concretas para abordar esas condiciones de riesgo, y señalarte fuentes de información adicional que te ayuden a ampliar tus conocimientos de modelado de amenazas.

En la Introducción, proporcionamos una base de principios de seguridad y técnicas de diseño seguro, y hablamos de las propiedades y mecanismos fundamentales para asegurar tus datos y la funcionalidad de tu sistema. Examinamos las relaciones entre seguridad, privacidad y protección, y definimos el riesgo. También identificamos los factores que determinan el riesgo para tu sistema. Los fundamentos de la seguridad tratados en la Introducción son especialmente importantes para que los lean quienes se inician en la seguridad de las aplicaciones, y quienes buscan un repaso de los principios y objetivos.

En el Capítulo 1, examinamos las técnicas de modelado de sistemas y te mostramos cómo identificar las características clave que son cruciales para evaluar la seguridad de tu sistema. Identificamos los puntos débiles explotables y los métodos por los que estos puntos débiles afectan negativamente a la seguridad de tu sistema.

En los Capítulos 2 y 3, presentamos una visión general del modelado de amenazas como actividad durante el ciclo de vida de desarrollo de tu sistema, y ofrecemos una revisión en profundidad de las técnicas populares de modelado de amenazas que debes considerar utilizar cuando modeles y analices tus sistemas. También hablamos de metodologías más novedosas y abordamos la gamificación del modelado de amenazas.

El Capítulo 2 y siguientes deberían ser valiosos para todos los lectores, incluido el profesional experimentado de la seguridad que ya comprende por qué el modelado de amenazas es una actividad crucial y domina los principios del diseño seguro.

En los Capítulos 4 y 5, hablamos del futuro de las metodologías de modelado de amenazas, la automatización y las metodologías de desarrollo ágil (incluida la automatización DevOps). También cubrimos técnicas especializadas para realizar el modelado de amenazas de formas nuevas e interesantes. Estos capítulos deberían ser especialmente interesantes para el lector más avanzado.

El Capítulo 6 presenta las preguntas más frecuentes que solemos oír de los equipos de desarrollo que se embarcan en la adopción del modelado de amenazas en sus organizaciones. Ofrecemos consejos y orientación para ayudar a los usuarios a progresar y evitar los escollos y obstáculos más comunes para el éxito.

El Apéndice A contiene un ejemplo completo del uso de pytm para construir y analizar un modelo de sistema para amenazas. El Apéndice B contiene el Manifiesto del Modelado de Amenazas, una declaración de intenciones sobre lo que hace que el modelado de amenazas sea valioso y necesario en la implementación de sistemas hoy en día.

Estas técnicas se aplican a varios sistemas

A lo largo de este libro, destacamos los sistemas basados en software debido a su carácter común en todos los escenarios y porque no queríamos que el conocimiento de, por ejemplo, el Internet de las Cosas (IoT) o las tecnologías en la nube fuera un requisito previo para entender los ejemplos. Pero las técnicas que discutimos son aplicables a todos los tipos de sistemas, ya estén basados en hardware, en la nube o en casi cualquier combinación de sistemas y software responsables de mover datos de un extremo a otro y almacenarlos de forma segura. Incluso proporcionamos orientación para analizar los procesos empresariales y ayudarte a comprender su impacto en el sistema.

Tu contribución es importante

Si has leído otros textos sobre cómo llevar a cabo un modelo de amenaza, probablemente notarás ligeras diferencias de opinión sobre las técnicas, los constructos y los enfoques que ofrecemos. Esto es a propósito (¡sin juego de palabras!). Si nuestro trabajo aquí instiga un debate constructivo dentro de la comunidad sobre cómo entender la seguridad y sus efectos en el diseño de sistemas, el modelado de amenazas mejorará, y las personas que confían en él se beneficiarán. Como hemos dicho, el modelado de amenazas está en constante evolución, y te animamos a que contribuyas a su evolución. Quizás algún día nos encontremos en una conferencia o trabajemos contigo en un proyecto de desarrollo, discutamos nuestras experiencias y aprendamos unos de otros.

Puedes ponerte en contacto con nosotros abriendo un ticket en https://threatmodeling.dev.

Convenciones utilizadas en este libro

En este libro se utilizan las siguientes convenciones tipográficas:

Cursiva

Indica nuevos términos, URL, direcciones de correo electrónico, nombres de archivo y extensiones de archivo.

Constant width

Se utiliza en los listados de programas, así como dentro de los párrafos para referirse a elementos del programa como nombres de variables o funciones, bases de datos, tipos de datos, variables de entorno, sentencias y palabras clave.

Constant width bold

Muestra comandos u otros textos que deben ser tecleados literalmente por el usuario.

Constant width italic

Muestra el texto que debe sustituirse por valores proporcionados por el usuario o por valores determinados por el contexto.

Consejo

Este elemento significa un consejo o sugerencia.

Nota

Este elemento significa una nota general.

Advertencia

Este elemento indica una advertencia o precaución.

Aprendizaje en línea O'Reilly

Nota

Durante más de 40 años, O'Reilly Media ha proporcionado formación, conocimientos y perspectivas sobre tecnología y negocios para ayudar a las empresas a alcanzar el éxito.

Nuestra red única de expertos e innovadores comparten sus conocimientos y experiencia a través de libros, artículos y nuestra plataforma de aprendizaje online. La plataforma de aprendizaje en línea de O'Reilly te ofrece acceso bajo demanda a cursos de formación en directo, rutas de aprendizaje en profundidad, entornos de codificación interactivos y una amplia colección de textos y vídeos de O'Reilly y de más de 200 editoriales. Para más información, visita http://oreilly.com.

Cómo contactar con nosotros

Dirige tus comentarios y preguntas sobre este libro a la editorial:

  • O'Reilly Media, Inc.
  • 1005 Gravenstein Highway Norte
  • Sebastopol, CA 95472
  • 800-998-9938 (en Estados Unidos o Canadá)
  • 707-829-0515 (internacional o local)
  • 707-829-0104 (fax)

Tenemos una página web para este libro, donde se enumeran las erratas y cualquier información adicional. Puedes acceder a esta página en https://oreil.ly/Threat_Modeling.

Envía un correo electrónico para comentar o hacer preguntas técnicas sobre este libro.

Para obtener noticias e información sobre nuestros libros y cursos, visita http://oreilly.com.

Encuéntranos en Facebook: http://facebook.com/oreilly

Síguenos en Twitter: http://twitter.com/oreillymedia

Míranos en YouTube: http://www.youtube.com/oreillymedia

Agradecimientos

Nos gustaría agradecer a las siguientes personas su experiencia, conocimientos y tiempo invertidos en forma de revisiones, discusiones, opiniones, detalles técnicos y su trabajo previo en este campo. Este texto habría sido completamente distinto sin sus amables aportaciones:

Aaron Lint, Adam Shostack, Akhil Behl, Alexander Bicalho, Andrew Kalat, Alyssa Miller, Brook S. E. Schoenfield, Chris Romeo, Christian Schneider, Fraser Scott,Jonathan Marcil, John Paramadilok, Kim Wuyts, Laurens Sion, Mike Hepple, Robert Hurlbut, Sebastien Deleersnyder, Seth Lakowske y Tony UcedaVélez.

Un agradecimiento especial a Sheila Kamath por prestarnos sus conocimientos de redacción técnica para ayudarnos a mejorar la calidad y claridad de este libro. Como autores noveles, aprendimos gracias a sus valiosos comentarios que hay una gran diferencia entre volcar pensamientos en la página, escribiendo libros blancos, y escribir para el amplio público que esperamos encuentre útil este libro.

A nuestra editora, Virginia Wilson, por tu paciencia, dedicación, profesionalidad y por hacernos avanzar.

Nota

Si tienes curiosidad por la Caja de Herramientas de Seguridad mencionada en la Dedicatoria, echa un vistazo a , el primer trabajo que presentamos conjuntamente, en SOURCE Boston 2011.

Algunos de los conceptos de Security Toolbox llegaron a nuestro proyecto pytm, que sigue siendo un área de investigación activa para nosotros.

Get Modelización de amenazas now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.