threat-modeling-expert
Realizar modelado de amenazas experto para diseño de sistemas seguros
Los equipos de seguridad luchan por identificar amenazas de manera sistemática durante el diseño del sistema. Esta habilidad aplica metodologías estructuradas como STRIDE y árboles de ataque para encontrar vulnerabilidades antes del despliegue.
Descargar el ZIP de la skill
Subir en Claude
Ve a Configuración → Capacidades → Skills → Subir skill
Activa y empieza a usar
Pruébalo
Usando "threat-modeling-expert". Analiza un endpoint de API de login que acepta usuario/contraseña y devuelve tokens JWT
Resultado esperado:
Resultados del Análisis STRIDE:
- Spoofing: Fuerza bruta de credenciales, secuestro de sesión mediante tokens robados
- Tampering: Manipulación de tokens, interceptación y modificación de solicitudes
- Repudiation: Registros de auditoría faltantes para eventos de autenticación
- Information Disclosure: Credenciales en tránsito, mensajes de error revelando nombres de usuario válidos
- Denial of Service: Brechas de limitación de velocidad, bypass de bloqueo de cuenta
- Elevation of Privilege: Escalada de privilegios de token, manipulación de roles
Prioridad Máxima: Implementar limitación de velocidad, almacenamiento seguro de tokens y registro integral de autenticación.
Usando "threat-modeling-expert". Construir árbol de ataque para 'Robar datos de pago de clientes de plataforma de comercio electrónico'
Resultado esperado:
Raíz del Árbol de Ataque: Robar Datos de Pago
├─ Comprometer Capa de Aplicación
│ ├─ Inyección SQL en formulario de pago
│ ├─ XSS para capturar entrada de tarjeta
│ └─ Abuso de API para enumerar transacciones
├─ Comprometer Infraestructura
│ ├─ Interceptar tráfico de red
│ ├─ Acceder a copias de seguridad de base de datos
│ └─ Explotar sistemas de registro
└─ Ingeniería Social
├─ Phishing al personal de soporte
└─ Suplantar usuarios legítimos
Controles Recomendados: Validación de entrada, reglas WAF, cifrado en reposo, segmentación de red, capacitación del personal
Auditoría de seguridad
SeguroThis skill contains documentation-only content (SKILL.md) describing threat modeling methodologies. All 7 static analysis findings for 'Weak cryptographic algorithm' and 'System reconnaissance' are false positives caused by security terminology in documentation text matching pattern detectors. No executable code, cryptographic operations, or actual reconnaissance capabilities exist. Safe for publication.
Patrones detectados
Puntuación de calidad
Lo que puedes crear
Revisión de Arquitectura de Seguridad
Realizar modelado de amenazas integral durante la fase de diseño del sistema para identificar vulnerabilidades antes de que comience el desarrollo.
Análisis de Superficie de Ataque
Construir árboles de ataque para características críticas para entender rutas de explotación potenciales y priorizar defensas.
Documentación de Seguridad
Generar modelos de amenazas estructurados y requisitos de seguridad para auditorías de cumplimiento y entrega a equipos de operaciones.
Prueba estos prompts
Analiza esta descripción del sistema usando la metodología STRIDE: [describe tu sistema]. Enumera amenazas potenciales para cada categoría STRIDE con descripciones de una oración.
Aquí está mi diagrama de flujo de datos: [describe flujos de datos, límites de confianza y componentes]. Aplica STRIDE a cada flujo de datos y componente. Para cada amenaza identificada, proporciona una puntuación de riesgo (1-5) y mitigación recomendada.
Construye un árbol de ataque para este escenario: [describe el objetivo del ataque, p.ej., 'Acceso no autorizado a la base de datos de usuarios']. Comienza con el objetivo raíz, identifica rutas principales de ataque como nodos de primer nivel, luego expande cada ruta con técnicas específicas. Incluye estimaciones de probabilidad para nodos hoja.
Basado en este modelo de amenazas: [pega amenazas], extrae requisitos de seguridad específicos para cada riesgo identificado. Formatea cada requisito como: 'El sistema DEBERÁ [acción] para prevenir/mitigar [amenaza]'. Organiza los requisitos por área funcional y prioriza por puntuación de riesgo.
Mejores prácticas
- Involucrar a desarrolladores y arquitectos en sesiones de modelado de amenazas para comprensión precisa del sistema
- Enfocar el análisis en flujos de datos y límites de confianza en lugar de solo listas de componentes
- Actualizar modelos de amenazas después de cada cambio significativo en la arquitectura o adición de nuevas características
Evitar
- Realizar modelado de amenazas solo una vez al inicio del proyecto sin revisiones de seguimiento
- Crear árboles de ataque excesivamente detallados que se convierten en documentación inmanejable
- Identificar amenazas sin vincularlas a mitigaciones y responsables específicos
Preguntas frecuentes
¿Cuál es la diferencia entre las metodologías STRIDE y PASTA?
¿Cómo priorizo qué amenazas abordar primero?
¿Puede esta habilidad reemplazar una auditoría de seguridad profesional?
¿Qué tan detallados deben ser los árboles de ataque para uso práctico?
¿Qué entradas necesito proporcionar para un modelado de amenazas efectivo?
¿Con qué frecuencia deben revisarse y actualizarse los modelos de amenazas?
Detalles del desarrollador
Autor
sickn33Licencia
MIT
Repositorio
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/threat-modeling-expertRef.
main
Estructura de archivos
📄 SKILL.md