Volver al control
Parcial
Aviso del auditor
Este es el único Threat Modeling existente en OmniControl. Cubre únicamente el módulo de autenticación. NO existe documento STRIDE para los módulos críticos de DIAN, RNDC, GPS, ni para la lógica de aislamiento multi-tenant. La debilidad D4 del análisis DOFA queda confirmada.
OmniControl S.A.S — Documento corporativo
Threat Modeling — ERP/TMS OmniControl
Documento parcial — solo módulo de autenticación
Código
TM-ERP-001
Versión
0.2
Aprobado por
C. Gutiérrez (Desarrollador)
Fecha aprobación
2025-08-12
Clasificación:
Confidencial
1. Alcance del modelado
El presente documento contiene un análisis preliminar de amenazas sobre el módulo de autenticación del ERP/TMS de OmniControl. Se utiliza la metodología STRIDE para clasificar amenazas.
Nota del autor: este documento se elaboró durante un sprint de mejora de seguridad. No se ha extendido a los demás módulos por restricciones de tiempo. Pendiente para próximas iteraciones — sin fecha asignada.
2. Diagrama de flujo de datos (módulo Auth)
Cliente (navegador) → API Gateway → Servicio de Autenticación → Base de datos de usuarios (PostgreSQL en RDS).
3. Identificación de amenazas STRIDE — Módulo de Autenticación
| ID | Categoría STRIDE | Amenaza | Mitigación propuesta | Estado |
|---|---|---|---|---|
| T-AUTH-01 | Spoofing | Suplantación de credenciales mediante phishing al equipo BYOD | Activar MFA obligatorio en login | Pendiente |
| T-AUTH-02 | Tampering | Manipulación de JWT en tránsito | Firma con clave asimétrica (RS256) | Implementado |
| T-AUTH-03 | Repudiation | Usuario niega haber realizado una acción crítica (ej. eliminación de manifiesto) | Audit logs por transacción | No implementado |
| T-AUTH-04 | Information Disclosure | Mensaje de error revela existencia de usuario | Mensajes genéricos en login fallido | Implementado |
| T-AUTH-05 | Denial of Service | Brute-force al endpoint de login | Rate limiting por IP en API Gateway | Parcial — sin throttling por usuario |
| T-AUTH-06 | Elevation of Privilege | Manipulación de claim `role` en JWT | Verificar role contra DB en cada request | Implementado |
4. Módulos pendientes de modelado
| Módulo | Criticidad | Estado del Threat Modeling | Responsable |
|---|---|---|---|
| Facturación electrónica DIAN | Catastrófico (10×7) | No iniciado | Sin asignar |
| Manifiestos de transporte RNDC | Catastrófico (10×7) | No iniciado | Sin asignar |
| Telemetría GPS | Fuerte | No iniciado | Sin asignar |
| Aislamiento multi-tenant | Catastrófico | No iniciado | Sin asignar |
| Nómina electrónica | Fuerte | No iniciado | Sin asignar |
| Pipeline CI/CD y supply chain | Fuerte | No iniciado | Sin asignar |
5. Trazabilidad con backlog
Sin trazabilidad establecida. Las mitigaciones identificadas en este documento no se encuentran reflejadas en historias de usuario del backlog (Linear / GitHub Issues). El criterio de aceptación de seguridad no es un campo obligatorio en el template de issues.
6. Próximas revisiones
Sin fecha programada. El documento no ha sido sometido a revisión por el equipo técnico desde su elaboración inicial el 2025-08-12.