0/23Evaluados
0Conformes
0No Conformes
0OM
Aviso del auditor

Este es el único Threat Modeling existente en OmniControl. Cubre únicamente el módulo de autenticación. NO existe documento STRIDE para los módulos críticos de DIAN, RNDC, GPS, ni para la lógica de aislamiento multi-tenant. La debilidad D4 del análisis DOFA queda confirmada.

OmniControl S.A.S — Documento corporativo

Threat Modeling — ERP/TMS OmniControl

Documento parcial — solo módulo de autenticación

Código
TM-ERP-001
Versión
0.2
Aprobado por
C. Gutiérrez (Desarrollador)
Fecha aprobación
2025-08-12
Clasificación:
Confidencial

1. Alcance del modelado

El presente documento contiene un análisis preliminar de amenazas sobre el módulo de autenticación del ERP/TMS de OmniControl. Se utiliza la metodología STRIDE para clasificar amenazas.

Nota del autor: este documento se elaboró durante un sprint de mejora de seguridad. No se ha extendido a los demás módulos por restricciones de tiempo. Pendiente para próximas iteraciones — sin fecha asignada.

2. Diagrama de flujo de datos (módulo Auth)

Cliente (navegador) → API Gateway → Servicio de Autenticación → Base de datos de usuarios (PostgreSQL en RDS).

3. Identificación de amenazas STRIDE — Módulo de Autenticación

IDCategoría STRIDEAmenazaMitigación propuestaEstado
T-AUTH-01SpoofingSuplantación de credenciales mediante phishing al equipo BYODActivar MFA obligatorio en loginPendiente
T-AUTH-02TamperingManipulación de JWT en tránsitoFirma con clave asimétrica (RS256)Implementado
T-AUTH-03RepudiationUsuario niega haber realizado una acción crítica (ej. eliminación de manifiesto)Audit logs por transacciónNo implementado
T-AUTH-04Information DisclosureMensaje de error revela existencia de usuarioMensajes genéricos en login fallidoImplementado
T-AUTH-05Denial of ServiceBrute-force al endpoint de loginRate limiting por IP en API GatewayParcial — sin throttling por usuario
T-AUTH-06Elevation of PrivilegeManipulación de claim `role` en JWTVerificar role contra DB en cada requestImplementado

4. Módulos pendientes de modelado

MóduloCriticidadEstado del Threat ModelingResponsable
Facturación electrónica DIANCatastrófico (10×7)No iniciadoSin asignar
Manifiestos de transporte RNDCCatastrófico (10×7)No iniciadoSin asignar
Telemetría GPSFuerteNo iniciadoSin asignar
Aislamiento multi-tenantCatastróficoNo iniciadoSin asignar
Nómina electrónicaFuerteNo iniciadoSin asignar
Pipeline CI/CD y supply chainFuerteNo iniciadoSin asignar

5. Trazabilidad con backlog

Sin trazabilidad establecida. Las mitigaciones identificadas en este documento no se encuentran reflejadas en historias de usuario del backlog (Linear / GitHub Issues). El criterio de aceptación de seguridad no es un campo obligatorio en el template de issues.

6. Próximas revisiones

Sin fecha programada. El documento no ha sido sometido a revisión por el equipo técnico desde su elaboración inicial el 2025-08-12.