{"id":13874,"date":"2020-09-17T17:20:51","date_gmt":"2020-09-17T20:20:51","guid":{"rendered":"https:\/\/ostec.blog\/?p=13874"},"modified":"2020-10-02T13:59:12","modified_gmt":"2020-10-02T16:59:12","slug":"processos-para-prevenir-ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/","title":{"rendered":"Procesos para prevenir los ataques cibern\u00e9ticos"},"content":{"rendered":"<p><em>Conozca algunos de los medios para entender las estructuras, metodolog\u00edas y herramientas que ayudan a identificar, cuantificar y comprender las amenazas de hackers.<\/em><\/p>\n<p>El modelado de amenazas es un proceso estructurado mediante el cual los profesionales de TI pueden identificar posibles amenazas y vulnerabilidades de seguridad, medir su gravedad y dar prioridad a las t\u00e9cnicas de reducci\u00f3n de ataques y proteger los recursos de TI.<\/p>\n<p>Esta definici\u00f3n es amplia, y puede sonar como \u00abapenas\u00bb la descripci\u00f3n del trabajo de un profesional de seguridad cibern\u00e9tica. Pero lo importante de un modelo de amenaza es que es sistem\u00e1tico y estructurado. La modelizaci\u00f3n de amenazas sigue una serie de pasos concretos para entender plenamente el entorno que tratan de proteger, identificando las vulnerabilidades y los posibles atacantes.<\/p>\n<p>De esta manera, la modelizaci\u00f3n de amenazas contin\u00faa siendo, de cierta forma, un arte y una ciencia al mismo tiempo, y no solamente un solo proceso. Existen varias pr\u00e1cticas de seguridad, especialmente la idea de los \u00ab\u00e1rboles de ataque\u00bb desarrollada en los a\u00f1os 90. En 1999, los empleados de Microsoft, Loren Kohnfelder y Praerit Garg distribuyeron un documento dentro de la empresa llamado \u00abLas amenazas a nuestros productos\u00bb, considerado por muchos como la primera descripci\u00f3n del modelo de amenazas. Kohnfelder y Garg llamaron a su propuesta Stride Model.<\/p>\n<p>Es importante saber que existe una gran variedad de estructuras y m\u00e9todos de modelizaci\u00f3n de amenazas. Algunos modelos tienen \u00e9nfasis diferentes, mientras que otros son espec\u00edficos de ciertas esferas de la tecnolog\u00eda de la informaci\u00f3n, como aquellos que se centran espec\u00edficamente en la seguridad de aplicaciones. Es necesario entonces, comprender qu\u00e9 tienen en com\u00fan todas esos m\u00e9todos y qu\u00e9 t\u00e9cnicas espec\u00edficas pueden ser las m\u00e1s apropiadas para cada situaci\u00f3n.<\/p>\n<h2>Procesos y pasos de la modelizaci\u00f3n de amenazas<\/h2>\n<p>Cada metodolog\u00eda individual de modelizaci\u00f3n de amenazas consta de diferentes etapas. Hay un flujo l\u00f3gico b\u00e1sico com\u00fan a todos esos m\u00e9todos. Una de las gu\u00edas m\u00e1s precisas y directas del proceso de modelado de amenazas proviene del ingeniero de software Goran Aviani. Para \u00e9l, el objetivo de un modelo de amenaza es responder a cuatro preguntas:<\/p>\n<ol>\n<li>\u00bfEn qu\u00e9 estamos exactamente trabajando?<\/li>\n<li>\u00bfQu\u00e9 puede salir mal?<\/li>\n<li>\u00bfQu\u00e9 estamos haciendo al respecto?<\/li>\n<li>\u00bfHicimos un buen trabajo?<\/li>\n<\/ol>\n<p>El proceso de modelizaci\u00f3n de la amenaza, a su vez, debe implicar cuatro grandes etapas, cada una de las cuales producir\u00e1 una respuesta a cada pregunta.<\/p>\n<ol>\n<li>Descomponer la aplicaci\u00f3n o la infraestructura.<\/li>\n<li>Determinar las amenazas.<\/li>\n<li>Determinar medidas de combate y atenuaci\u00f3n.<\/li>\n<li>Clasificar amenazas.<\/li>\n<\/ol>\n<p>Para entender exactamente lo que ocurre en cada una de esas etapas, es necesario hablar sobre las t\u00e9cnicas espec\u00edficas subyacentes al modelaje de amenazas.<\/p>\n<h2>T\u00e9cnica de modelado de amenazas<\/h2>\n<p>Talvez el t\u00e9rmino m\u00e1s conocido en las etapas anteriormente mencionadas, sea la palabra \u201cdescomponer\u201d. Pero, \u00bfqu\u00e9 significa descomponer una aplicaci\u00f3n o una infraestructura? El ingeniero de software Andrea Della Corte dice que, en t\u00e9rminos generales, consiste en comprender mejor la aplicaci\u00f3n y c\u00f3mo interact\u00faa con los entes externos. Ello supone crear casos de uso para comprender c\u00f3mo se utiliza la aplicaci\u00f3n, identificar los puntos de entrada para ver d\u00f3nde puede interactuar un posible intruso con la aplicaci\u00f3n, identificar los bienes (es decir, los art\u00edculos\/\u00e1reas en los que el intruso estar\u00eda interesado), e identificar los niveles de confianza que representan los derechos de acceso que la aplicaci\u00f3n conceder\u00e1 a las entidades externas. Esto se refiere espec\u00edficamente a la seguridad de las aplicaciones, pero tambi\u00e9n puede aplicarse a una visi\u00f3n general de la infraestructura.<\/p>\n<p>Una de las t\u00e9cnicas para descomponer una aplicaci\u00f3n es crear un diagrama de flujo de datos. Estas fueron desarrolladas en la d\u00e9cada de 1970 como una forma de representar visualmente la forma en que los datos se mueven alrededor de una aplicaci\u00f3n o sistema, y d\u00f3nde se alteran o almacenan esos datos por diversos componentes. El concepto de l\u00edmite de confianza, que ilustra un punto en el flujo de datos en el que es necesario validar los datos antes de que puedan ser utilizados por la entidad receptora, se a\u00f1adi\u00f3 a principios de los a\u00f1os 2000, y esta idea es esencial para utilizar un diagrama de flujo de datos para la elaboraci\u00f3n de modelado de amenazas.<\/p>\n<p>Debido a que los diagramas de flujo de datos fueron desarrollados por ingenieros de sistemas, no por profesionales de la seguridad, incluyen sobrecargas que no son necesarias para el modelado de amenazas. As\u00ed que, una alternativa a un diagrama de flujo de datos es un diagrama de flujo de proceso.<\/p>\n<p>En general son similares, pero m\u00e1s simplificados y centrados en las maneras en que los usuarios y la ejecuci\u00f3n de c\u00f3digo se mueven dentro de un sistema, reflejando m\u00e1s de cerca la forma de pensar de los hackers.<\/p>\n<h2>\u00c1rbol de ataque<\/h2>\n<p>La construcci\u00f3n de un \u00e1rbol de ataque es una t\u00e9cnica de modelado de amenazas que cobra importancia cuando se llega a la etapa en que se determinan las posibles amenazas contra la aplicaci\u00f3n, software o infraestructura. Los \u00e1rboles de ataque fueron creados a finales de los a\u00f1os 90, y consisten en una serie de estructuras de tipo \u00abparent and child nodes\u00bb, algo as\u00ed como \u00abnodo padre\u00bb, de mayor rango, y \u00bb nodo hijo\u00bb que emerge de los padres. De esa manera, representando diferentes eventos, siendo las conexiones hijos las condiciones que deben cumplirse para que los nodos padres sean reales y aut\u00e9nticos. El nodo ra\u00edz \u2013 el padre principal del diagrama \u2013 es el objetivo general del ataque. Con un \u00e1rbol de ataque, los modeladores de amenazas pueden ver qu\u00e9 conjunto de circunstancias deben reunirse para que una amenaza tenga \u00e9xito.<\/p>\n<p>Las t\u00e9cnicas para determinar las medidas para combatir y clasificar las amenazas var\u00edan mucho, seg\u00fan la estructura o el m\u00e9todo elegido.<\/p>\n<h2>Estructuras y m\u00e9todos de modelado de amenazas m\u00e1s populares<\/h2>\n<ol>\n<li>STRIDE<\/li>\n<li>DREAD<\/li>\n<li>PASTA<\/li>\n<li>GRANDE<\/li>\n<li>Trike<\/li>\n<li>OCTAVE<\/li>\n<li>NIST<\/li>\n<\/ol>\n<h3>Modelado de amenazas: STRIDE<\/h3>\n<p>Es el abuelo de los modelados de amenazas, desarrollado por primera vez por Microsoft a finales de los 90. STRIDE representa las seis categor\u00edas de amenaza, cada una de las cuales viola una competencia espec\u00edfica de las variaciones de la CIA:<\/p>\n<ul>\n<li>Falsificaci\u00f3n o representaci\u00f3n de otra persona o computadora, violando la autenticidad;<\/li>\n<li>Manipulaci\u00f3n de datos, violando la integridad;<\/li>\n<li>Repudio o incapacidad de vincular lo a usted una acci\u00f3n que ha realizado, violando el no repudio;<\/li>\n<li>La divulgaci\u00f3n de informaci\u00f3n, violando la confidencialidad;<\/li>\n<li>Negaci\u00f3n de servicio, violando la disponibilidad;<\/li>\n<li>Elevaci\u00f3n de privilegios, violando la autorizaci\u00f3n.<\/li>\n<\/ul>\n<h3>Modelado de amenazas: DREAD<\/h3>\n<p>Est\u00e1 dise\u00f1ado como complemento del modelo STRIDE, y permite a los modeladores, clasificar las amenazas una vez identificadas. DREAD representa seis preguntas que podr\u00edan hacerse sobre cada amenaza potencial:<\/p>\n<ul>\n<li>Potencial de da\u00f1o: \u00bfcu\u00e1l ser\u00eda el da\u00f1o si se explotara la vulnerabilidad?<\/li>\n<li>Reproducibilidad: \u00bfEs f\u00e1cil reproducir el ataque?<\/li>\n<li>Exploraci\u00f3n: \u00bfQu\u00e9 tan f\u00e1cil es lanzar un ataque?<\/li>\n<li>Usuarios afectados: Con un porcentaje aproximado, \u00bfcu\u00e1ntos usuarios se ven afectados?<\/li>\n<li>Detectabilidad: \u00bfEs f\u00e1cil encontrar la vulnerabilidad?<\/li>\n<\/ul>\n<p>Cada una de estas preguntas se responde con notas que van del 1 al 3.<\/p>\n<h3>Modelado de amenazas: PASTA<\/h3>\n<p>Se trata de un proceso de simulaci\u00f3n de ataques y an\u00e1lisis de amenazas, de siete etapas centrados en la alineaci\u00f3n de los requisitos t\u00e9cnicos de seguridad con los objetivos comerciales. Cada paso es bastante complejo, y se divide en varias subetapas. Pero en general, tiene la siguiente secuencia:<\/p>\n<ol>\n<li>Definir objetivos<\/li>\n<li>Definir alcance t\u00e9cnico<\/li>\n<li>Descomposici\u00f3n de aplicaciones<\/li>\n<li>An\u00e1lisis de amenazas<\/li>\n<li>An\u00e1lisis de vulnerabilidades y debilidades<\/li>\n<li>Modelado de ataque<\/li>\n<li>An\u00e1lisis de riesgo e impacto<\/li>\n<\/ol>\n<h3>Modelado de amenazas: VAST<\/h3>\n<p>VAST significa Visual Agile Threat Modeling. Este modelo que se encuentra por debajo del ThreatModeler, es una plataforma de modelado de amenazas automatizada que distingue las aplicaciones y modelos de las amenazas operacionales. VAST est\u00e1 dise\u00f1ado espec\u00edficamente para integrar los flujos de trabajo creados en torno a la filosof\u00eda DevOps.<\/p>\n<h3>Modelado de amenazas: Trike<\/h3>\n<p>Se trata de una estructura y herramienta de c\u00f3digo abierto que lo acompa\u00f1a en la modelizaci\u00f3n de amenazas y la evaluaci\u00f3n de riesgos. Opera de manera defensiva, en lugar de tratar de imitar el proceso de pensamiento de un atacante. Con Trike, es posible modelar el sistema que se intenta defender, evaluando todos los componentes desde el punto de vista de CRUD, es decir, qui\u00e9n tiene los recursos para crear, leer, actualizar o eliminar esta entidad. Las amenazas se identifican mediante interacci\u00f3n, por medio de un diagrama de flujo de datos, y cada amenaza se clasifica s\u00f3lo en dos categor\u00edas: denegaci\u00f3n de servicio o elevaci\u00f3n del privilegio.<\/p>\n<h3>Modelado de amenazas: OCTAVE<\/h3>\n<p>En ingl\u00e9s, el nombre significa Evaluaci\u00f3n Cr\u00edtica Operacional de Amenazas, Activos y Vulnerabilidades. Fue desarrollado en la Universidad de Carnegie Mellon, y se centra en los riesgos organizativos y no tecnol\u00f3gicos. Consiste en tres fases:<\/p>\n<ol>\n<li>Crear perfiles de amenazas, basado en activos<\/li>\n<li>Identificar la vulnerabilidad de la infraestructura<\/li>\n<li>Desarrollar una estrategia y planes de seguridad<\/li>\n<\/ol>\n<h3>Modelado de amenazas: NIST<\/h3>\n<p>El Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de los Estados Unidos tiene su propio m\u00e9todo de modelizaci\u00f3n de amenazas centrada en datos, que cuenta con cuatro pasos:<\/p>\n<ol>\n<li>Identificar y caracterizar el sistema y los datos de inter\u00e9s;<\/li>\n<li>Identificar y seleccionar los vectores de ataque a incluir en el modelo;<\/li>\n<li>Caracterizar los controles de seguridad para minimizar los vectores de ataque;<\/li>\n<li>Analizar el modelo de amenaza<\/li>\n<\/ol>\n<h2>Pr\u00e1cticas recomendadas de modelizaci\u00f3n de amenazas<\/h2>\n<p>Independientemente del m\u00e9todo escogido, hay algunas pr\u00e1cticas que deben seguirse. Tal vez lo m\u00e1s importante es hacer que el modelado de amenazas sea una prioridad durante el desarrollo del sistema. Si existe la posibilidad de hacer esto al principio de un proyecto, se puede evitar mucho trabajo de revisi\u00f3n.<\/p>\n<p>Otra pr\u00e1ctica recomendada es el no exhibir aplicaciones y sistemas aislados entre s\u00ed. Si los diversos modelos de amenazas est\u00e1n conectados entre s\u00ed de la misma manera que las aplicaciones y los componentes interact\u00faan como parte del sistema de TI, el resultado es una superficie de ataque integral que el oficial responsable por la seguridad de la informaci\u00f3n puede utilizar para comprender todo el repertorio de amenazas de la empresa. Y lo m\u00e1s importante, un modelo de amenaza debe ser un documento activo que debe ser actualizado constantemente. Despu\u00e9s de todo, los ciberdelincuentes siempre est\u00e1n buscando nuevas formas de atacar, y todo indica que nunca se dan vacaciones.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conozca algunos de los medios para entender las estructuras, metodolog\u00edas y herramientas que ayudan a identificar, cuantificar y comprender las amenazas de hackers. El modelado de amenazas es un proceso estructurado mediante el cual los profesionales de TI pueden identificar posibles amenazas y vulnerabilidades de seguridad, medir su gravedad y dar prioridad a las t\u00e9cnicas [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":13876,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[1756,1820,1870],"class_list":["post-13874","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","tag-ciberataques-es","tag-fluxograma-de-dados-es","tag-modelagem-de-ameacas-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Procesos para prevenir los ataques cibern\u00e9ticos - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Conozca algunos de los medios para entender las estructuras, metodolog\u00edas y herramientas que ayudan a identificar, cuantificar y comprender las amenazas de hackers.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Procesos para prevenir los ataques cibern\u00e9ticos - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Conozca algunos de los medios para entender las estructuras, metodolog\u00edas y herramientas que ayudan a identificar, cuantificar y comprender las amenazas de hackers.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-17T20:20:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T16:59:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Duas-telas.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"Procesos para prevenir los ataques cibern\u00e9ticos\",\"datePublished\":\"2020-09-17T20:20:51+00:00\",\"dateModified\":\"2020-10-02T16:59:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/\"},\"wordCount\":1818,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Duas-telas.jpg\",\"keywords\":[\"ciberataques\",\"Fluxograma de dados\",\"Modelagem de amea\u00e7as\"],\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/\",\"name\":\"Procesos para prevenir los ataques cibern\u00e9ticos - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Duas-telas.jpg\",\"datePublished\":\"2020-09-17T20:20:51+00:00\",\"dateModified\":\"2020-10-02T16:59:12+00:00\",\"description\":\"Conozca algunos de los medios para entender las estructuras, metodolog\u00edas y herramientas que ayudan a identificar, cuantificar y comprender las amenazas de hackers.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Duas-telas.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Duas-telas.jpg\",\"width\":928,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Procesos para prevenir los ataques cibern\u00e9ticos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Procesos para prevenir los ataques cibern\u00e9ticos - OSTEC | Seguran\u00e7a digital de resultados","description":"Conozca algunos de los medios para entender las estructuras, metodolog\u00edas y herramientas que ayudan a identificar, cuantificar y comprender las amenazas de hackers.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/","og_locale":"es_ES","og_type":"article","og_title":"Procesos para prevenir los ataques cibern\u00e9ticos - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Conozca algunos de los medios para entender las estructuras, metodolog\u00edas y herramientas que ayudan a identificar, cuantificar y comprender las amenazas de hackers.","og_url":"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2020-09-17T20:20:51+00:00","article_modified_time":"2020-10-02T16:59:12+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Duas-telas.jpg","type":"image\/jpeg"}],"author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"Procesos para prevenir los ataques cibern\u00e9ticos","datePublished":"2020-09-17T20:20:51+00:00","dateModified":"2020-10-02T16:59:12+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/"},"wordCount":1818,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Duas-telas.jpg","keywords":["ciberataques","Fluxograma de dados","Modelagem de amea\u00e7as"],"articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/","url":"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/","name":"Procesos para prevenir los ataques cibern\u00e9ticos - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Duas-telas.jpg","datePublished":"2020-09-17T20:20:51+00:00","dateModified":"2020-10-02T16:59:12+00:00","description":"Conozca algunos de los medios para entender las estructuras, metodolog\u00edas y herramientas que ayudan a identificar, cuantificar y comprender las amenazas de hackers.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Duas-telas.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Duas-telas.jpg","width":928,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/processos-para-prevenir-ataques-ciberneticos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Procesos para prevenir los ataques cibern\u00e9ticos"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=13874"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13874\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/13876"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=13874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=13874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=13874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}