Software2 0
Software2 0
Software2 0
Apellidos:
Seguridad en el Software
Nombre:
Actividades 1
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
Actividades 2
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
Actividades 3
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
Actividades 4
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
Actividades 5
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
Esta herramienta de Microsoft utiliza una técnica muy conocida para el modelado
de amenazas usualmente utilizada para revelar las debilidades de seguridad de un
sistema de software. A su vez, las debilidades descubiertas son muy importantes,
debido a que son estas las que definen los requisitos de seguridad.
Muchas metodologías de modelado de amenazas no son fácilmente adaptables, ya
sea porque requieren una experiencia razonable en la materia de seguridad de la
información o porque no se centran en aplicaciones típicas en entornos
empresariales. Microsoft ha desarrollado y refinado su proceso de modelado de
amenazas hasta el punto de que se requiere una experiencia mínima en temas de
seguridad para producir un modelo de amenazas rico en funciones.
La figura de abajo muestra el modelo TAM (Microsoft threat analysis and modeling)
Orientación de la metodología TM
Modelado de amenazas usualmente utilizada para revelar las debilidades de
seguridad de un sistema de software
Actividades 6
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
• Herramientas.
• Necesidad de cocimiento interno.
© Universidad Internacional de La Rioja (UNIR)
• Orientación de la metodología.
2. Propuesta de una nueva metodología de amenazas. Se requiere una descripción
resumida y sus principales fases.
3. Conclusiones.
Actividades 7
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
Actividades 8
Asignatura Datos del alumno Fecha
Apellidos:
Seguridad en el Software
Nombre:
Rúbrica
Puntuación
Metodologías de Peso
Descripción máxima
modelado de amenazas %
(puntos)
Introducción al modelado de
Criterio 1 1 10 %
amenazas.
Criterio 2 Estudio de metodologías existentes. 2 20 %
Criterio 5 Conclusiones. 1 10 %
10 100 %
Actividades 9