T

Skill Entry

Threat modeling

Identifica sistemáticamente amenazas a un sistema mapeando flujos de datos, definiendo trust boundaries y enumerando adversarios y misuse cases antes de shippear. Esto produce un diagrama enfocado en seguridad y lista de mitigaciones priorizada que hace las revisiones de seguridad subsecuentes más rápidas y sustantivas que partir de un checklist genérico.

Categoría Investigación
Plataforma Codex / Claude Code
Fecha de publicación 2026-04-11
securityarchitecturerisk

Casos de uso

  • Diseñando un nuevo microservicio que manejará autenticación de usuario y datos personales
  • Antes de lanzar una nueva funcionalidad que expone una API a desarrolladores de terceros
  • Evaluando las implicaciones de seguridad de los permisos de tool access de un agente de IA
  • Preparándose para una auditoría de cumplimiento (SOC 2, ISO 27001) que requiere evaluaciones de amenaza documentadas
  • Revisando una arquitectura propuesta para una integración de pagos donde datos financieros están en scope

Funciones principales

  • Dibuja el sistema como actores, stores de datos, flujos de datos y trust boundaries: enfócate en dónde los datos cruzan un boundary entre zonas trusted y untrusted
  • Para cada flujo de datos a través de un trust boundary, identifica qué podría salir mal: interceptación, tampering, spoofing, repudiation, información disclosure, denial of service y elevation of privilege (STRIDE)
  • Lista los misuse cases más probables para el sistema basado en los actores involucrados y el valor de los datos en juego
  • Prioriza mitigaciones basándose en la severidad de la amenaza y el costo y complejidad de la mitigación, enfocándose en fixes sistémicos sobre controles compensatorios
  • Asigna un owner y timeline a cada mitigación y verifica que el fix está implementado antes de que la funcionalidad ships

Relacionados

Relacionados

3 Entradas indexadas