PASTA Documento
PASTA Documento
PASTA Documento
PASTA
Universidad Surcolombiana
PSP
08 de enero de 2022
PASTA (Process For Attack Simulation And Threat Analysis)2
Contenido
Conclusión 9
Referencias 10
PASTA (Process For Attack Simulation And Threat Analysis)3
Resumen
PASTA es un acrónimo de Process for Attack Simulation and Threat Analysis, que
amenazas en una organización. Esta metodología está conformada por 7 fases bien
este informe se describe cada una de las 7 fases que componen la metodología PASTA. De
ese modo, se mostrará cómo cada etapa se conecta con la siguiente para así alcanzar en las
PASTA
PASTA establece 7 fases o etapas metodológicas claves que actúan como bloques de
construcción entre sí. Estas fases permiten crear una estructura frente a situaciones inciertas
de los componentes del sistema que se analiza. Con esto se consigue dar contexto en la
A continuación, se describe cada una de las 7 fases que componen esta metodología
de modelado de amenazas:
necesarios con el fin de respaldar esos objetivos comerciales siempre cumpliendo con los
estándares de seguridad (Process for Attack Simulation & Threat Analysis, s.f.).
En una organización siempre debe primar la coordinación entre los objetivos del
negocio y los requisitos de seguridad, pues es claro que no se quiere ningún componente
En esta fase, se establecen los límites técnicos de la solución bajo análisis, es decir,
y los tipos de dependencias que podría tener con terceros. Por ejemplo, algunos componentes
de superficie de ataque son: Aplicación web, configuración del sistema operativo, servidor
el sistema. Se descompone en elementos esenciales para poder analizarlos más a fondo y así
Aquí se estudia el entorno de las amenazas en el que se ve expuesto cada uno de los
componentes del sistema, y la probabilidad en función de las capacidades que podrían afectar
a dichos componentes. En esta fase se establecen preguntas que permitan visualizar los
motivos que hay detrás de ataques al entorno del sistema; con esto, se crea una perspectiva
amenazas.
propia haciendo uso de inspectores y registros, internos o externos. Además, se debe conocer
En este punto del proceso, considerando la información recabada en los pasos previos,
se identifican las fallas de diseño o funcionalidad de cada uno de los componentes del
sistema, ejercicio que requiere experiencia técnica y experticia práctica que permita
descripción de la vulnerabilidad, que versiones del software están afectadas, dar o buscar
del profesional que adelanta las pruebas de vulneración para demostrar que las debilidades
real podrían afectar el sistema en base a lo que ya hemos detectado y buscar nuevas
vulnerabilidades
Los árboles de ataque son demasiado avanzados o de alto nivel y depende mucho del analista,
se recomienda usar la matriz ATTECK es una base datos de ataques anteriores, con sus
Esta última fase el modelador de amenazas toma los resultados de la fase anterior y
cuantifica los índices de probabilidad de éxito en algunos de los ataques definidos, con el fin
de establecer el nivel de riesgo de exposición que tiene el sistema, así como los impactos en
sus objetivos de negocio definidos previamente. Se usa también en este último paso una lista
de mitigaciones estándar para que aún sin el conocimiento analítico en el tema poder actuar
Conclusión
interacciones, las implicaciones técnicas y de negocio que son claves tener en cuenta y los
deben participar equipos de trabajo de las áreas afectadas y los profesionales de seguridad
con el fin de establecer una vista común de los retos que implica el sistema y sus posibles
fallas identificadas.
PASTA (Process For Attack Simulation And Threat Analysis)10
Referencias
Process for Attack Simulation & Threat Analysis. (s.f.). Obtenido de Process for Attack
https://cdn2.hubspot.net/hubfs/4598121/Content%20PDFs/VerSprite-PASTA-Threat-
Modeling-Process-for-Attack-Simulation-Threat-Analysis.pdf
https://editorial.urosario.edu.co/pub/media/hipertexto/rosario/anexos/proyecto-
cibsi/09_F3_ok.pdf