SlideShare una empresa de Scribd logo
1 de 90
Descargar para leer sin conexión
Metodología de Auditoría Informática




       Proyecto Fin de Carrera para la obtención del título de:



  Ingeniería en Telecomunicaciones
                               Autor:
               Borja Lanseros Guillén
                       Director del proyecto:

                      Jesús Lizarraga

          Curso Académico 2007/2008
Metodología de Auditoría Informática   Diapositiva 2 de 30




                       Agenda:



0.- Agenda                   1.-Introducción
1.- Introducción
2.- Desarrollo               2.-Desarrollo
3.- Conclusiones             3.-Conclusiones
4.- Líneas Futuras
5.- Ruegos y                 4.-Líneas Futuras
Preguntas                    5.-Ruegos y Preguntas
Metodología de Auditoría Informática   Diapositiva 3 de 30




                          Introducción:


0.- Agenda
1.- Introducción
> Problemática.
> Objetivos.
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 3 de 30




                            Introducción:


0.- Agenda
1.- Introducción
> Problemática.
> Objetivos.
> Fases del proyecto.   Debido a:
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática            Diapositiva 3 de 30




                            Introducción:


0.- Agenda                          Crecimiento exponencial
1.- Introducción
> Problemática.
> Objetivos.
> Fases del proyecto.   Debido a:   Desconocimiento por parte de los usuarios
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
                                    Técnicas de protección vulneradas
Preguntas
Metodología de Auditoría Informática       Diapositiva 3 de 30




                          Introducción:


0.- Agenda                     Crecimiento exponencial
1.- Introducción
> Problemática.
> Objetivos.
> Fases del proyecto.          Desconocimiento por parte de los usuarios
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
                               Técnicas de protección vulneradas
Preguntas
Metodología de Auditoría Informática       Diapositiva 3 de 30




                          Introducción:


0.- Agenda                     Crecimiento exponencial
1.- Introducción
> Problemática.
> Objetivos.                    NECESIDAD DE METODOLOGÍA
> Fases del proyecto.          Desconocimiento por parte de los usuarios
2.- Desarrollo                   PARA TESTEAR LAS REDES 802.11
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
                               Técnicas de protección vulneradas
Preguntas
Metodología de Auditoría Informática   Diapositiva 4 de 30




                          Problemática:


0.- Agenda
1.- Introducción
> Problemática.
> Objetivos.
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                        Diapositiva 4 de 30




                          Problemática:

                              Falta de planificación a la hora de realizar test de intrusión
0.- Agenda
1.- Introducción
> Problemática.
> Objetivos.                        Multitud de Metodologías, Guías, Checklist...
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras                      Complejidad de las redes, Topologías
5.- Ruegos y
Preguntas

                                   Multitud de fabricantes y dispositivos diferentes
Metodología de Auditoría Informática                    Diapositiva 5 de 30




                          Objetivos:


0.- Agenda                                         Metodología
1.- Introducción                       con la que testear Nivel de riesgo red
> Problemática.
> Objetivos.
                                                       802.11
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                          Diapositiva 5 de 30




                          Objetivos:


0.- Agenda                                               Metodología
1.- Introducción                             con la que testear Nivel de riesgo red
> Problemática.
> Objetivos.
                                                             802.11
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras                    Metodología
                                realizada con Software
5.- Ruegos y                             Libre

Preguntas
Metodología de Auditoría Informática                          Diapositiva 5 de 30




                          Objetivos:


0.- Agenda                                               Metodología
1.- Introducción                             con la que testear Nivel de riesgo red
> Problemática.
> Objetivos.
                                                             802.11
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
                                                                Emular
4.- Líneas Futuras                    Metodología
                                realizada con Software    acciones hipotético
5.- Ruegos y                             Libre                 atacante

Preguntas
Metodología de Auditoría Informática                                       Diapositiva 5 de 30




                          Objetivos:


0.- Agenda                                               Metodología
1.- Introducción                             con la que testear Nivel de riesgo red
> Problemática.
> Objetivos.
                                                             802.11
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
                                                                Emular                 Obtener
4.- Líneas Futuras                    Metodología
                                realizada con Software    acciones hipotético    acceso a la red testada
5.- Ruegos y                             Libre                 atacante         y conseguir información

Preguntas
Metodología de Auditoría Informática   Diapositiva 6 de 30




                          Fases del proyecto:


0.- Agenda
1.- Introducción
> Problemática.
> Objetivos.
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                          Diapositiva 6 de 30




                          Fases del proyecto:

                            1.- Estudio Sobre el estado del arte de la seguridad en redes
                            inalámbricas 802.11
0.- Agenda
                            2.-Estudio y comparativa de las diferentes metodologías y
1.- Introducción
> Problemática.             estándares existentes de testeo
> Objetivos.
> Fases del proyecto.       3.- Definición y obtención de las htas. necesarias para el
2.- Desarrollo              testeo.
3.- Conclusiones            4.-Definición de los puntos a testar y desarrollo de una
4.- Líneas Futuras          metodología de testeo de seguridad de redes 802.11
5.- Ruegos y
Preguntas                   5.-Validación de la metodología desarrollada en una red
                            inalámbrica real.
                            6.-Documentación del proceso (A lo largo de todo el
                            proyecto)
Metodología de Auditoría Informática                                     Diapositiva 7 de 30




                              Seguridad en 802.11:
                               Para hacer el estudio del estado del arte de las redes 802.11 se ha
0.- Agenda                     enfocado de una manera global teniendo en cuenta todos los
1.- Introducción               elementos/actores que forman la red:

2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                                     Diapositiva 7 de 30




                              Seguridad en 802.11:
                               Para hacer el estudio del estado del arte de las redes 802.11 se ha
0.- Agenda                     enfocado de una manera global teniendo en cuenta todos los
1.- Introducción               elementos/actores que forman la red:

2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.                                        Tecnología
> Puntos a testar.                                           Otras capas
> Herramientas y HW.                                802.11
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas                                        Hardware /
                                                                                  Capa 8
                                                  Software
Metodología de Auditoría Informática                  Diapositiva 8 de 30




                              Seguridad en 802.11:

0.- Agenda
1.- Introducción                                      Tecnología
2.- Desarrollo                                          802.11
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.      > Interceptación y escucha de las comunicaciones
> Validación Metodología.      > Denegación de Servicio
3.- Conclusiones               > Ataques de autenticación en WEP
4.- Líneas Futuras             > Ataques a SSID ocultos
5.- Ruegos y                   > Bypass de ACL MAC
Preguntas                      > Ataques a WEP
                               > Ataques aWPA
                               > Ataques a 802.1x
Metodología de Auditoría Informática                        Diapositiva 9 de 30




                              Seguridad en 802.11:

0.- Agenda
1.- Introducción                                      Otras capas
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
                               > Ataques envenenamiento de tablas ARP
3.- Conclusiones
                               > Ataques Man in The Midle (u Hombre en el medio)
4.- Líneas Futuras
                               > Bypass de Portales Cautivos
5.- Ruegos y
                               > Cualquier otro ataque que exista ya que 802.11 es transparente
Preguntas
                               para las otras capas.
Metodología de Auditoría Informática                         Diapositiva 10 de 30




                              Seguridad en 802.11:

0.- Agenda
1.- Introducción                                       Hardware /
2.- Desarrollo                                          Software
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
                               > Bypass del control de acceso de la configuración de la
3.- Conclusiones
                               electrónica de red.
4.- Líneas Futuras
                               > Denegación de Servicio
5.- Ruegos y
                               > Explotación de vulnerabilidades en los drivers de los clientes
Preguntas
                               inalámbricos.
Metodología de Auditoría Informática               Diapositiva 11 de 30




                              Seguridad en 802.11:

0.- Agenda
1.- Introducción                                           Capa 8
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
                               > Ataques a la ignorancia e Ingeniería Social
4.- Líneas Futuras
                               > Errores en la Configuración
5.- Ruegos y
                               > Errores en el Diseño y/o Implementación
Preguntas
Metodología de Auditoría Informática    Diapositiva 12 de 30




                             Metodologías, estándares y buenas prácticas:

0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodologías, estándares y buenas prácticas:
                               Antes del desarrollo de la metodología se han estudiado
0.- Agenda                     diversas fuentes para poder tener una idea global.
1.- Introducción               Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas                   ISO17799                         COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW.                 SSE-CMM                            ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones                       OSSTM                     NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y                    CIS Benchmark y                  Wireless Testing
Preguntas
                                Policy Checklists                 Framework

                                                        OSWA
                                                       Assistant
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodologías, estándares y buenas prácticas:
                               Antes del desarrollo de la metodología se han estudiado
0.- Agenda                     diversas fuentes para poder tener una idea global.
1.- Introducción               Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas                    ISO17799                             COBIT
prácticas.
> Puntos a testar.                   >Hta. Práctica
> Herramientas y HW.                 SSE-CMM
                                     >Identifica tareas y Htas               ISSAF
> Desarrollo Metodología.            >Incompleta pero muy interesante
> Validación Metodología.
3.- Conclusiones                        OSSTM                           NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y                    CIS Benchmark y                         Wireless Testing
Preguntas
                                Policy Checklists                        Framework

                                                            OSWA
                                                           Assistant
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodologías, estándares y buenas prácticas:
                               Antes del desarrollo de la metodología se han estudiado
0.- Agenda                     diversas fuentes para poder tener una idea global.
1.- Introducción               Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas                   ISO17799                         COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW.                 SSE-CMM                            ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones                       OSSTM                     NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y                    CIS Benchmark y                  Wireless Testing
Preguntas
                                Policy Checklists                 Framework

                                                        OSWA
                                                       Assistant
Metodología de Auditoría Informática                              Diapositiva 12 de 30




                             Metodologías, estándares y buenas prácticas:
                               Antes del desarrollo de la metodología se han estudiado
0.- Agenda                     diversas fuentes para poder tener una idea global.
1.- Introducción               Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas                   ISO17799                            COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW.                 SSE-CMM                               ISSAF
> Desarrollo Metodología.
> Validación Metodología.                                      >Auditoría y métrica de seguridad
3.- Conclusiones                       OSSTM                     NIST 800-42/48
                                                                 >Se centra en detalles técnicos
                                                                        >Estándar más utilizado
4.- Líneas Futuras
5.- Ruegos y                    CIS Benchmark y                  Wireless Testing
Preguntas
                                Policy Checklists                 Framework

                                                        OSWA
                                                       Assistant
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodologías, estándares y buenas prácticas:
                               Antes del desarrollo de la metodología se han estudiado
0.- Agenda                     diversas fuentes para poder tener una idea global.
1.- Introducción               Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas                   ISO17799                         COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW.                 SSE-CMM                            ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones                       OSSTM                     NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y                    CIS Benchmark y                  Wireless Testing
Preguntas
                                Policy Checklists                 Framework

                                                        OSWA
                                                       Assistant
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodologías, estándares y buenas prácticas:
                               Antes del desarrollo de la metodología se han estudiado
0.- Agenda                     diversas fuentes para poder tener una idea global.
1.- Introducción               Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas                    ISO17799                               COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW.                 SSE-CMM                                  ISSAF
> Desarrollo Metodología.
> Validación Metodología.            >Guía para testeo inalámbrico
3.- Conclusiones                        OSSTM
                                     >Detalla vulnerabilidades
                                     >Detalla Código de buena practicas
                                                                          NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y                    CIS Benchmark y                           Wireless Testing
Preguntas
                                Policy Checklists                          Framework

                                                             OSWA
                                                            Assistant
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodologías, estándares y buenas prácticas:
                               Antes del desarrollo de la metodología se han estudiado
0.- Agenda                     diversas fuentes para poder tener una idea global.
1.- Introducción               Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas                   ISO17799                         COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW.                 SSE-CMM                            ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones                       OSSTM                     NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y                    CIS Benchmark y                  Wireless Testing
Preguntas
                                Policy Checklists                 Framework

                                                        OSWA
                                                       Assistant
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodologías, estándares y buenas prácticas:
                               Antes del desarrollo de la metodología se han estudiado
0.- Agenda                     diversas fuentes para poder tener una idea global.
1.- Introducción               Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas                    ISO17799                        COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW.                 SSE-CMM                            ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones                        OSSTM                     NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y                    CIS Benchmark y
                                >Esquema de como testear 802.11   Wireless Testing
Preguntas                       >Ayuda con el uso de las Htas.
                                Policy Checklists                  Framework

                                                           OSWA
                                                          Assistant
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodologías, estándares y buenas prácticas:
                               Antes del desarrollo de la metodología se han estudiado
0.- Agenda                     diversas fuentes para poder tener una idea global.
1.- Introducción               Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas                   ISO17799                         COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW.                 SSE-CMM                            ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones                       OSSTM                     NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y                    CIS Benchmark y                  Wireless Testing
Preguntas
                                Policy Checklists                 Framework

                                                        OSWA
                                                       Assistant
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodologías, estándares y buenas prácticas:
                               Antes del desarrollo de la metodología se han estudiado
0.- Agenda                     diversas fuentes para poder tener una idea global.
1.- Introducción               Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas                      ISO17799                        COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW.                    SSE-CMM                          ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones                          OSSTM                    NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y                      CIS Benchmark y                  Wireless Testing
Preguntas
                                  Policy Checklists                 Framework
                     >Live-CD con un asistente
                     >Metodología 5E: Exploration,            OSWA
                     Enumeration,Exploitation, Embedding y
                     Egress                                  Assistant
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodologías, estándares y buenas prácticas:
                               Antes del desarrollo de la metodología se han estudiado
0.- Agenda                     diversas fuentes para poder tener una idea global.
1.- Introducción               Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas                   ISO17799                         COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW.                 SSE-CMM                            ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones                       OSSTM                     NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y                    CIS Benchmark y                  Wireless Testing
Preguntas
                                Policy Checklists                 Framework

                                                        OSWA
                                                       Assistant
Metodología de Auditoría Informática   Diapositiva 13 de 30




                             Puntos a testear:

0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                                      Diapositiva 13 de 30




                             Puntos a testear:

0.- Agenda                        La idea: Tener una imagen de lo que ve un atacante externo
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.          >Inventariar HW/Firm./SW equipos de
                                                                        > Cotejar con BBDD de vulnerabilidades
> Metodologías,                                 red
estándares y buenas
prácticas.
> Puntos a testar.                 >Seguridad Física de los equipos      >Identificar cobertura física de la red
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
                                    >Estructura Lógica de la Red          >Identificar métodos autenticación
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
                                >Identificar métodos de cifrado usados    >Rango de IPs, DHCP, DNS de la red
Preguntas

                                                                         >Cumplimiento de códigos de buenas
                                >Ataques envenenamiento ARP y MitM
                                                                                     practicas
Metodología de Auditoría Informática                                        Diapositiva 13 de 30




                             Puntos a testear:

0.- Agenda                        La idea: Tener una imagen de lo que ve un atacante externo
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.          >Inventariar HW/Firm./SW equipos de
                                                                         > Cotejar con BBDD de vulnerabilidades
> Metodologías,                                 red
estándares y buenas
prácticas.
> Puntos a testar.                 >Seguridad Física de los equipos        >Identificar cobertura física de la red
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
                                    >Estructura Lógica de la Red            >Identificar métodos autenticación
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
                                >Identificar métodos de cifrado usados      >Rango de IPs, DHCP, DNS de la red
Preguntas

                                                                           >Cumplimiento de códigos de buenas
                                >Ataques envenenamiento ARP y MitM
                                                                                       practicas


                                                         El fin: Demostrar que se puede
                                                         acceder a información sensible.
Metodología de Auditoría Informática                    Diapositiva 14 de 30




                              Selección Herramientas:

0.- Agenda                            Se han estudiado 6 distribuciones Live-CD
1.- Introducción                     basadas en distintas distribuciones de LINUX
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.                          Backtrack3                   WifiSlax 3.1
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras                 WifiWay 1.0                  nUbuntu 8.04
5.- Ruegos y
Preguntas



                                   OSWA 0.9.5e                       Russix
Metodología de Auditoría Informática               Diapositiva 15 de 30




                              Selección Herramientas:

0.- Agenda
1.- Introducción               Backtrack3                WifiSlax 3.1
2.- Desarrollo
> Seguridad en 802.11.                                              Pros:
> Metodologías,                          Pros:           > Completa
estándares y buenas            > Completa                > Drivers
prácticas.                     > Drivers
> Puntos a testar.                                       > Scripts automatización
> Herramientas y HW.           > Va más allá de 802.11   > Comunidad Activa
> Desarrollo Metodología.      > Mundialmente conocida
> Validación Metodología.      > Comunidad Activa
3.- Conclusiones
                                                                   Contras:
4.- Líneas Futuras                       Contras:        > No dispone de muchas
5.- Ruegos y                   > Automatización          htas. (Metasploit,
Preguntas                      > No dispone de WLAN      netdiscover, ...)
                               decrypter ...
Metodología de Auditoría Informática                                  Diapositiva 16 de 30




                              Selección Hardware:
                               >Portatiles Sony Vaio VGN/FS215M y Apple MacBook Pro 2.5 GHz 4GB
0.- Agenda                       RAM
1.- Introducción
2.- Desarrollo                 >Conversor 12v DC- 220v AC Belkin
> Seguridad en 802.11.
> Metodologías,                >Adaptador Bluetooth CBT100U de Conceptronic
estándares y buenas
prácticas.                     >Receptor GPS: Woxter Slim II GPS Antenna
> Puntos a testar.
                               >Antena Omnidireccional 8dBi Zaapa conector RP/SMA
> Herramientas y HW.
> Desarrollo Metodología.
                               >Antena Direccional (Parabolica) Stella Doradus 19dBi
> Validación Metodología.
3.- Conclusiones               >Tarjeta Ubiquiti UBIQUITI SRC SuperRange Cardbus PCMCIA
4.- Líneas Futuras               300mW 802.11b/g y 100mW 802.11a. Chipset Atheros 5004
5.- Ruegos y
Preguntas                      >Tarjeta Alfa Network AWUS036H Adaptador inalámbrico USB
                                 802.11b,g 500 mW. Chipset RTL8187

                               >ADEXC34CB ExpressCard Cardbus Adapter / PCMCIA

                               >Varios adaptadores de conectores y pigtails
Metodología de Auditoría Informática                                       Diapositiva 17 de 30




                              Desarrollo Metodología:

0.- Agenda                          Tipo de metodología: Test de Intrusión
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas                               Pros:                                     Contras:
prácticas.                    >Testeo de la red usando metodologías y   > Requiere testadores con conocimientos
> Puntos a testar.            Htas usada por atacantes.                 avanzados.
> Herramientas y HW.          > Verificación de vulnerabilidades         > Es muy laborioso
> Desarrollo Metodología.     existentes.                               > Debido al tiempo requerido no todos los
> Validación Metodología.     > Demuestra que las vulnerabilidades no   elementos pueden ser testados.
3.- Conclusiones              son puramente teóricas.                   > Puede ser peligroso para la integridad de
4.- Líneas Futuras            > Ofrece realismo y la evidencia de la    la red si se ejecuta sin conocimientos
                              necesidad de invertir en seguridad.       suficientes.
5.- Ruegos y                  > Ingeniería Social permite testar el     > Legalidad vigente
Preguntas                     elemento Humano o Capa 8                  > Organizacionalmente molesto
Metodología de Auditoría Informática                         Diapositiva 18 de 30




                              Desarrollo Metodología:

0.- Agenda                             Debido a la naturaleza del mismo es necesario:
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
                               > Aprobación por parte del cliente de las técnicas que se
> Herramientas y HW.           utilizaran a lo largo del testeo.
> Desarrollo Metodología.      > SSID y MAC de los puntos de acceso a testar.
> Validación Metodología.
                               > Host restringidos que no deban de ser testados.
3.- Conclusiones               > Horario y fechas del test.
4.- Líneas Futuras             > Medidas informativas para no levantar falsas alarmas.
5.- Ruegos y                   > Gestión de la información recogida por el equipo de test.
Preguntas
Metodología de Auditoría Informática                                     Diapositiva 19 de 30




                              Desarrollo Metodología:

0.- Agenda
1.- Introducción                  Fases Test de Intrusión
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
                                                                       Descubrimientos adicionales
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.              Planificación   Descubrimiento                 Ataque

> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y                                             Informe

Preguntas
Metodología de Auditoría Informática                                   Diapositiva 20 de 30


                                   Inicio Test




                                  Scan WLAN
                                                                            Fases Descubrimiento-Ataque
                                   2.4/5GHz




0.- Agenda                       SSID Objetivo    Si   Obtención
                                    Oculto               SSID
1.- Introducción                         No
2.- Desarrollo
> Seguridad en 802.11.           Monitorización
> Metodologías,                  Canal Objetivo

estándares y buenas
                                                       Análisis y Ruptura
prácticas.                        Protección?
                                                  Si
                                                            Cifrado/
                                                         Autenticación
> Puntos a testar.                       No
> Herramientas y HW.
> Desarrollo Metodología.                         No
                                   Permite               Análisis de MAC
> Validación Metodología.         Asociarse?                 Válidas


3.- Conclusiones                          Si


4.- Líneas Futuras                Análisis Red
                                    Logica
5.- Ruegos y
Preguntas                         Análisis SW/
                                      HW




                                Análisis Capa 8




                                    Fin Test
Metodología de Auditoría Informática   Diapositiva 21 de 30


                                    Inicio Scan
                                       WLAN




                                 Configurar tarjeta
                                     802.11          1.1


0.- Agenda
1.- Introducción                    Configurar
                                 subsistema GPS      1.2

2.- Desarrollo
> Seguridad en 802.11.              Kismet con
                                                     1.3
> Metodologías,                    soporte GPS

estándares y buenas
prácticas.
> Puntos a testar.                 Recolección
                                                           1.4
                                   datos Kismet
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
                                  Estudiado todo
3.- Conclusiones                    perímetro?
                                                     No
                                           Si
4.- Líneas Futuras
5.- Ruegos y                     Análisis Captura    1.5
Preguntas

                                   Mapeo redes
                                      KML            1.6




                                     Fin Scan
                                      WLAN
Metodología de Auditoría Informática     Diapositiva 22 de 30




                                      Validación de la metodología
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 23 de 30




0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 23 de 30




0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 24 de 30




                                               Warwalking
                                               Warwalking
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 24 de 30




                                               Warwalking
                                               Warwalking
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 24 de 30




                                               Warwalking
                                               Warwalking
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 24 de 30




                                               Warwalking
                                               Warwalking
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 24 de 30




                                               Warwalking
                                               Warwalking
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 25 de 30




                                               Wardriving
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 25 de 30




                                               Wardriving
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 25 de 30




                                               Wardriving
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 25 de 30




                                               Wardriving
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 25 de 30




                                               Wardriving
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 27 de 30




                              Conclusiones:

0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                           Diapositiva 27 de 30




                              Conclusiones:

0.- Agenda                   > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11
1.- Introducción             ------ Simplifica las tareas y las estandariza
2.- Desarrollo               ------ Sirve de ayuda para personas con conocimientos básicos de linux
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                             Diapositiva 27 de 30




                              Conclusiones:

0.- Agenda                   > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11
1.- Introducción             ------ Simplifica las tareas y las estandariza
2.- Desarrollo               ------ Sirve de ayuda para personas con conocimientos básicos de linux
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.                   > Necesidad de contar con un laboratorio 802.11 completo
> Puntos a testar.           ------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente...
> Herramientas y HW.
> Desarrollo Metodología.    ------ Posibilitar la realización de prácticas guiadas completas y variadas.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                             Diapositiva 27 de 30




                              Conclusiones:

0.- Agenda                   > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11
1.- Introducción             ------ Simplifica las tareas y las estandariza
2.- Desarrollo               ------ Sirve de ayuda para personas con conocimientos básicos de linux
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.                   > Necesidad de contar con un laboratorio 802.11 completo
> Puntos a testar.           ------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente...
> Herramientas y HW.
> Desarrollo Metodología.    ------ Posibilitar la realización de prácticas guiadas completas y variadas.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras           > Complejidad de Mecanismos de seguridad
5.- Ruegos y                 ------ Profundizar en el estudio de seguridad de redes 802.11
Preguntas                    ------ Realización de nuevos PFC ahondando en cada uno de los puntos
Metodología de Auditoría Informática   Diapositiva 28 de 30




                             Líneas Futuras:

0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                     Diapositiva 28 de 30




                             Líneas Futuras:
                             >Testeo de redes 802.11N
0.- Agenda                   ----Tecnología todavía en 2. borrador
1.- Introducción             ----Solo existen aplicaciones comerciales (Airmagnet)
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                     Diapositiva 28 de 30




                             Líneas Futuras:
                             >Testeo de redes 802.11N
0.- Agenda                   ----Tecnología todavía en 2. borrador
1.- Introducción             ----Solo existen aplicaciones comerciales (Airmagnet)
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,              >Inclusión de nuevas técnicas y herramientas
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                     Diapositiva 28 de 30




                             Líneas Futuras:
                             >Testeo de redes 802.11N
0.- Agenda                   ----Tecnología todavía en 2. borrador
1.- Introducción             ----Solo existen aplicaciones comerciales (Airmagnet)
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,              >Inclusión de nuevas técnicas y herramientas
estándares y buenas
prácticas.
> Puntos a testar.           >Realización de Scripts de automatización
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                     Diapositiva 28 de 30




                             Líneas Futuras:
                             >Testeo de redes 802.11N
0.- Agenda                   ----Tecnología todavía en 2. borrador
1.- Introducción             ----Solo existen aplicaciones comerciales (Airmagnet)
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,              >Inclusión de nuevas técnicas y herramientas
estándares y buenas
prácticas.
> Puntos a testar.           >Realización de Scripts de automatización
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.    >Desarrollo Live-CD própia
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                     Diapositiva 28 de 30




                             Líneas Futuras:
                             >Testeo de redes 802.11N
0.- Agenda                   ----Tecnología todavía en 2. borrador
1.- Introducción             ----Solo existen aplicaciones comerciales (Airmagnet)
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,              >Inclusión de nuevas técnicas y herramientas
estándares y buenas
prácticas.
> Puntos a testar.           >Realización de Scripts de automatización
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.    >Desarrollo Live-CD própia
3.- Conclusiones
4.- Líneas Futuras           >Mejora de los procesos de testeo
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática                     Diapositiva 28 de 30




                             Líneas Futuras:
                             >Testeo de redes 802.11N
0.- Agenda                   ----Tecnología todavía en 2. borrador
1.- Introducción             ----Solo existen aplicaciones comerciales (Airmagnet)
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,              >Inclusión de nuevas técnicas y herramientas
estándares y buenas
prácticas.
> Puntos a testar.           >Realización de Scripts de automatización
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.    >Desarrollo Live-CD própia
3.- Conclusiones
4.- Líneas Futuras           >Mejora de los procesos de testeo
5.- Ruegos y
Preguntas                    >Desarrollo producto “Test de Intrusión”
Metodología de Auditoría Informática                     Diapositiva 28 de 30




                             Líneas Futuras:
                             >Testeo de redes 802.11N
0.- Agenda                   ----Tecnología todavía en 2. borrador
1.- Introducción             ----Solo existen aplicaciones comerciales (Airmagnet)
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,              >Inclusión de nuevas técnicas y herramientas
estándares y buenas
prácticas.
> Puntos a testar.           >Realización de Scripts de automatización
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.    >Desarrollo Live-CD própia
3.- Conclusiones
4.- Líneas Futuras           >Mejora de los procesos de testeo
5.- Ruegos y
Preguntas                    >Desarrollo producto “Test de Intrusión”

                             >Montaje de una laboratorio 802.11
Metodología de Auditoría Informática   Diapositiva 29 de 30




0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 29 de 30




0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.                                                ¿Preguntas?
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
Metodología de Auditoría Informática   Diapositiva 30 de 30




                             GRACIAS!!!

Más contenido relacionado

Similar a Presentación PFCI Borja Lanseros (20)

Taller Nº 8
Taller Nº 8Taller Nº 8
Taller Nº 8
 
Taller n 6
Taller n 6Taller n 6
Taller n 6
 
Capitulo 8
Capitulo 8Capitulo 8
Capitulo 8
 
Trabajo Final- Equipo 3.pdf
Trabajo Final- Equipo 3.pdfTrabajo Final- Equipo 3.pdf
Trabajo Final- Equipo 3.pdf
 
4. Auditoria de calidad en proyectos
4. Auditoria de calidad en proyectos4. Auditoria de calidad en proyectos
4. Auditoria de calidad en proyectos
 
Tema 7
Tema 7Tema 7
Tema 7
 
Capitulo 6
Capitulo 6Capitulo 6
Capitulo 6
 
Presentacion Final
Presentacion FinalPresentacion Final
Presentacion Final
 
Presentacion Final
Presentacion FinalPresentacion Final
Presentacion Final
 
Guía Didáctica
Guía Didáctica Guía Didáctica
Guía Didáctica
 
Silabo
SilaboSilabo
Silabo
 
Manual de Gestión de Proyectos TI
Manual de Gestión de Proyectos TIManual de Gestión de Proyectos TI
Manual de Gestión de Proyectos TI
 
Medea. Metodología de desarrollo en ÁTICA
Medea. Metodología de desarrollo en ÁTICAMedea. Metodología de desarrollo en ÁTICA
Medea. Metodología de desarrollo en ÁTICA
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 
Estudio-Acompañamiento-Proyecto-Construcción-Industrializada.pdf
Estudio-Acompañamiento-Proyecto-Construcción-Industrializada.pdfEstudio-Acompañamiento-Proyecto-Construcción-Industrializada.pdf
Estudio-Acompañamiento-Proyecto-Construcción-Industrializada.pdf
 
Curso adm 429 auditoría financiera
Curso adm 429   auditoría financieraCurso adm 429   auditoría financiera
Curso adm 429 auditoría financiera
 
Guia marco logico
Guia marco logicoGuia marco logico
Guia marco logico
 
Presentacion comision coordinacion administrativa (4 11-2005)
Presentacion comision coordinacion administrativa (4 11-2005)Presentacion comision coordinacion administrativa (4 11-2005)
Presentacion comision coordinacion administrativa (4 11-2005)
 
Introducción 01
Introducción 01Introducción 01
Introducción 01
 
Taller n 7
Taller n 7Taller n 7
Taller n 7
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Presentación PFCI Borja Lanseros

  • 1.
  • 2. Metodología de Auditoría Informática Proyecto Fin de Carrera para la obtención del título de: Ingeniería en Telecomunicaciones Autor: Borja Lanseros Guillén Director del proyecto: Jesús Lizarraga Curso Académico 2007/2008
  • 3. Metodología de Auditoría Informática Diapositiva 2 de 30 Agenda: 0.- Agenda 1.-Introducción 1.- Introducción 2.- Desarrollo 2.-Desarrollo 3.- Conclusiones 3.-Conclusiones 4.- Líneas Futuras 5.- Ruegos y 4.-Líneas Futuras Preguntas 5.-Ruegos y Preguntas
  • 4. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 5. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. Debido a: 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 6. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda Crecimiento exponencial 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. Debido a: Desconocimiento por parte de los usuarios 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Técnicas de protección vulneradas Preguntas
  • 7. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda Crecimiento exponencial 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. Desconocimiento por parte de los usuarios 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Técnicas de protección vulneradas Preguntas
  • 8. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda Crecimiento exponencial 1.- Introducción > Problemática. > Objetivos. NECESIDAD DE METODOLOGÍA > Fases del proyecto. Desconocimiento por parte de los usuarios 2.- Desarrollo PARA TESTEAR LAS REDES 802.11 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Técnicas de protección vulneradas Preguntas
  • 9. Metodología de Auditoría Informática Diapositiva 4 de 30 Problemática: 0.- Agenda 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 10. Metodología de Auditoría Informática Diapositiva 4 de 30 Problemática: Falta de planificación a la hora de realizar test de intrusión 0.- Agenda 1.- Introducción > Problemática. > Objetivos. Multitud de Metodologías, Guías, Checklist... > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras Complejidad de las redes, Topologías 5.- Ruegos y Preguntas Multitud de fabricantes y dispositivos diferentes
  • 11. Metodología de Auditoría Informática Diapositiva 5 de 30 Objetivos: 0.- Agenda Metodología 1.- Introducción con la que testear Nivel de riesgo red > Problemática. > Objetivos. 802.11 > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 12. Metodología de Auditoría Informática Diapositiva 5 de 30 Objetivos: 0.- Agenda Metodología 1.- Introducción con la que testear Nivel de riesgo red > Problemática. > Objetivos. 802.11 > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras Metodología realizada con Software 5.- Ruegos y Libre Preguntas
  • 13. Metodología de Auditoría Informática Diapositiva 5 de 30 Objetivos: 0.- Agenda Metodología 1.- Introducción con la que testear Nivel de riesgo red > Problemática. > Objetivos. 802.11 > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones Emular 4.- Líneas Futuras Metodología realizada con Software acciones hipotético 5.- Ruegos y Libre atacante Preguntas
  • 14. Metodología de Auditoría Informática Diapositiva 5 de 30 Objetivos: 0.- Agenda Metodología 1.- Introducción con la que testear Nivel de riesgo red > Problemática. > Objetivos. 802.11 > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones Emular Obtener 4.- Líneas Futuras Metodología realizada con Software acciones hipotético acceso a la red testada 5.- Ruegos y Libre atacante y conseguir información Preguntas
  • 15. Metodología de Auditoría Informática Diapositiva 6 de 30 Fases del proyecto: 0.- Agenda 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 16. Metodología de Auditoría Informática Diapositiva 6 de 30 Fases del proyecto: 1.- Estudio Sobre el estado del arte de la seguridad en redes inalámbricas 802.11 0.- Agenda 2.-Estudio y comparativa de las diferentes metodologías y 1.- Introducción > Problemática. estándares existentes de testeo > Objetivos. > Fases del proyecto. 3.- Definición y obtención de las htas. necesarias para el 2.- Desarrollo testeo. 3.- Conclusiones 4.-Definición de los puntos a testar y desarrollo de una 4.- Líneas Futuras metodología de testeo de seguridad de redes 802.11 5.- Ruegos y Preguntas 5.-Validación de la metodología desarrollada en una red inalámbrica real. 6.-Documentación del proceso (A lo largo de todo el proyecto)
  • 17. Metodología de Auditoría Informática Diapositiva 7 de 30 Seguridad en 802.11: Para hacer el estudio del estado del arte de las redes 802.11 se ha 0.- Agenda enfocado de una manera global teniendo en cuenta todos los 1.- Introducción elementos/actores que forman la red: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 18. Metodología de Auditoría Informática Diapositiva 7 de 30 Seguridad en 802.11: Para hacer el estudio del estado del arte de las redes 802.11 se ha 0.- Agenda enfocado de una manera global teniendo en cuenta todos los 1.- Introducción elementos/actores que forman la red: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. Tecnología > Puntos a testar. Otras capas > Herramientas y HW. 802.11 > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas Hardware / Capa 8 Software
  • 19. Metodología de Auditoría Informática Diapositiva 8 de 30 Seguridad en 802.11: 0.- Agenda 1.- Introducción Tecnología 2.- Desarrollo 802.11 > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Interceptación y escucha de las comunicaciones > Validación Metodología. > Denegación de Servicio 3.- Conclusiones > Ataques de autenticación en WEP 4.- Líneas Futuras > Ataques a SSID ocultos 5.- Ruegos y > Bypass de ACL MAC Preguntas > Ataques a WEP > Ataques aWPA > Ataques a 802.1x
  • 20. Metodología de Auditoría Informática Diapositiva 9 de 30 Seguridad en 802.11: 0.- Agenda 1.- Introducción Otras capas 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. > Ataques envenenamiento de tablas ARP 3.- Conclusiones > Ataques Man in The Midle (u Hombre en el medio) 4.- Líneas Futuras > Bypass de Portales Cautivos 5.- Ruegos y > Cualquier otro ataque que exista ya que 802.11 es transparente Preguntas para las otras capas.
  • 21. Metodología de Auditoría Informática Diapositiva 10 de 30 Seguridad en 802.11: 0.- Agenda 1.- Introducción Hardware / 2.- Desarrollo Software > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. > Bypass del control de acceso de la configuración de la 3.- Conclusiones electrónica de red. 4.- Líneas Futuras > Denegación de Servicio 5.- Ruegos y > Explotación de vulnerabilidades en los drivers de los clientes Preguntas inalámbricos.
  • 22. Metodología de Auditoría Informática Diapositiva 11 de 30 Seguridad en 802.11: 0.- Agenda 1.- Introducción Capa 8 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones > Ataques a la ignorancia e Ingeniería Social 4.- Líneas Futuras > Errores en la Configuración 5.- Ruegos y > Errores en el Diseño y/o Implementación Preguntas
  • 23. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 24. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  • 25. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. >Hta. Práctica > Herramientas y HW. SSE-CMM >Identifica tareas y Htas ISSAF > Desarrollo Metodología. >Incompleta pero muy interesante > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  • 26. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  • 27. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. >Auditoría y métrica de seguridad 3.- Conclusiones OSSTM NIST 800-42/48 >Se centra en detalles técnicos >Estándar más utilizado 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  • 28. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  • 29. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. >Guía para testeo inalámbrico 3.- Conclusiones OSSTM >Detalla vulnerabilidades >Detalla Código de buena practicas NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  • 30. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  • 31. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y >Esquema de como testear 802.11 Wireless Testing Preguntas >Ayuda con el uso de las Htas. Policy Checklists Framework OSWA Assistant
  • 32. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  • 33. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework >Live-CD con un asistente >Metodología 5E: Exploration, OSWA Enumeration,Exploitation, Embedding y Egress Assistant
  • 34. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  • 35. Metodología de Auditoría Informática Diapositiva 13 de 30 Puntos a testear: 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 36. Metodología de Auditoría Informática Diapositiva 13 de 30 Puntos a testear: 0.- Agenda La idea: Tener una imagen de lo que ve un atacante externo 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. >Inventariar HW/Firm./SW equipos de > Cotejar con BBDD de vulnerabilidades > Metodologías, red estándares y buenas prácticas. > Puntos a testar. >Seguridad Física de los equipos >Identificar cobertura física de la red > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Estructura Lógica de la Red >Identificar métodos autenticación 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y >Identificar métodos de cifrado usados >Rango de IPs, DHCP, DNS de la red Preguntas >Cumplimiento de códigos de buenas >Ataques envenenamiento ARP y MitM practicas
  • 37. Metodología de Auditoría Informática Diapositiva 13 de 30 Puntos a testear: 0.- Agenda La idea: Tener una imagen de lo que ve un atacante externo 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. >Inventariar HW/Firm./SW equipos de > Cotejar con BBDD de vulnerabilidades > Metodologías, red estándares y buenas prácticas. > Puntos a testar. >Seguridad Física de los equipos >Identificar cobertura física de la red > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Estructura Lógica de la Red >Identificar métodos autenticación 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y >Identificar métodos de cifrado usados >Rango de IPs, DHCP, DNS de la red Preguntas >Cumplimiento de códigos de buenas >Ataques envenenamiento ARP y MitM practicas El fin: Demostrar que se puede acceder a información sensible.
  • 38. Metodología de Auditoría Informática Diapositiva 14 de 30 Selección Herramientas: 0.- Agenda Se han estudiado 6 distribuciones Live-CD 1.- Introducción basadas en distintas distribuciones de LINUX 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. Backtrack3 WifiSlax 3.1 > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras WifiWay 1.0 nUbuntu 8.04 5.- Ruegos y Preguntas OSWA 0.9.5e Russix
  • 39. Metodología de Auditoría Informática Diapositiva 15 de 30 Selección Herramientas: 0.- Agenda 1.- Introducción Backtrack3 WifiSlax 3.1 2.- Desarrollo > Seguridad en 802.11. Pros: > Metodologías, Pros: > Completa estándares y buenas > Completa > Drivers prácticas. > Drivers > Puntos a testar. > Scripts automatización > Herramientas y HW. > Va más allá de 802.11 > Comunidad Activa > Desarrollo Metodología. > Mundialmente conocida > Validación Metodología. > Comunidad Activa 3.- Conclusiones Contras: 4.- Líneas Futuras Contras: > No dispone de muchas 5.- Ruegos y > Automatización htas. (Metasploit, Preguntas > No dispone de WLAN netdiscover, ...) decrypter ...
  • 40. Metodología de Auditoría Informática Diapositiva 16 de 30 Selección Hardware: >Portatiles Sony Vaio VGN/FS215M y Apple MacBook Pro 2.5 GHz 4GB 0.- Agenda RAM 1.- Introducción 2.- Desarrollo >Conversor 12v DC- 220v AC Belkin > Seguridad en 802.11. > Metodologías, >Adaptador Bluetooth CBT100U de Conceptronic estándares y buenas prácticas. >Receptor GPS: Woxter Slim II GPS Antenna > Puntos a testar. >Antena Omnidireccional 8dBi Zaapa conector RP/SMA > Herramientas y HW. > Desarrollo Metodología. >Antena Direccional (Parabolica) Stella Doradus 19dBi > Validación Metodología. 3.- Conclusiones >Tarjeta Ubiquiti UBIQUITI SRC SuperRange Cardbus PCMCIA 4.- Líneas Futuras 300mW 802.11b/g y 100mW 802.11a. Chipset Atheros 5004 5.- Ruegos y Preguntas >Tarjeta Alfa Network AWUS036H Adaptador inalámbrico USB 802.11b,g 500 mW. Chipset RTL8187 >ADEXC34CB ExpressCard Cardbus Adapter / PCMCIA >Varios adaptadores de conectores y pigtails
  • 41. Metodología de Auditoría Informática Diapositiva 17 de 30 Desarrollo Metodología: 0.- Agenda Tipo de metodología: Test de Intrusión 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas Pros: Contras: prácticas. >Testeo de la red usando metodologías y > Requiere testadores con conocimientos > Puntos a testar. Htas usada por atacantes. avanzados. > Herramientas y HW. > Verificación de vulnerabilidades > Es muy laborioso > Desarrollo Metodología. existentes. > Debido al tiempo requerido no todos los > Validación Metodología. > Demuestra que las vulnerabilidades no elementos pueden ser testados. 3.- Conclusiones son puramente teóricas. > Puede ser peligroso para la integridad de 4.- Líneas Futuras > Ofrece realismo y la evidencia de la la red si se ejecuta sin conocimientos necesidad de invertir en seguridad. suficientes. 5.- Ruegos y > Ingeniería Social permite testar el > Legalidad vigente Preguntas elemento Humano o Capa 8 > Organizacionalmente molesto
  • 42. Metodología de Auditoría Informática Diapositiva 18 de 30 Desarrollo Metodología: 0.- Agenda Debido a la naturaleza del mismo es necesario: 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Aprobación por parte del cliente de las técnicas que se > Herramientas y HW. utilizaran a lo largo del testeo. > Desarrollo Metodología. > SSID y MAC de los puntos de acceso a testar. > Validación Metodología. > Host restringidos que no deban de ser testados. 3.- Conclusiones > Horario y fechas del test. 4.- Líneas Futuras > Medidas informativas para no levantar falsas alarmas. 5.- Ruegos y > Gestión de la información recogida por el equipo de test. Preguntas
  • 43. Metodología de Auditoría Informática Diapositiva 19 de 30 Desarrollo Metodología: 0.- Agenda 1.- Introducción Fases Test de Intrusión 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas Descubrimientos adicionales prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. Planificación Descubrimiento Ataque > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Informe Preguntas
  • 44. Metodología de Auditoría Informática Diapositiva 20 de 30 Inicio Test Scan WLAN Fases Descubrimiento-Ataque 2.4/5GHz 0.- Agenda SSID Objetivo Si Obtención Oculto SSID 1.- Introducción No 2.- Desarrollo > Seguridad en 802.11. Monitorización > Metodologías, Canal Objetivo estándares y buenas Análisis y Ruptura prácticas. Protección? Si Cifrado/ Autenticación > Puntos a testar. No > Herramientas y HW. > Desarrollo Metodología. No Permite Análisis de MAC > Validación Metodología. Asociarse? Válidas 3.- Conclusiones Si 4.- Líneas Futuras Análisis Red Logica 5.- Ruegos y Preguntas Análisis SW/ HW Análisis Capa 8 Fin Test
  • 45. Metodología de Auditoría Informática Diapositiva 21 de 30 Inicio Scan WLAN Configurar tarjeta 802.11 1.1 0.- Agenda 1.- Introducción Configurar subsistema GPS 1.2 2.- Desarrollo > Seguridad en 802.11. Kismet con 1.3 > Metodologías, soporte GPS estándares y buenas prácticas. > Puntos a testar. Recolección 1.4 datos Kismet > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. Estudiado todo 3.- Conclusiones perímetro? No Si 4.- Líneas Futuras 5.- Ruegos y Análisis Captura 1.5 Preguntas Mapeo redes KML 1.6 Fin Scan WLAN
  • 46. Metodología de Auditoría Informática Diapositiva 22 de 30 Validación de la metodología 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 47. Metodología de Auditoría Informática Diapositiva 23 de 30 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 48. Metodología de Auditoría Informática Diapositiva 23 de 30 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 49. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 50. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 51. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 52. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 53. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 54. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 55. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 56. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 57. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 58. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 59. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 60. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 61. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 62. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 63. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 64. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 65. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 66. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 67. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 68. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 69. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 70. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 71. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 72. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 73. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 74. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 75. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 76. Metodología de Auditoría Informática Diapositiva 27 de 30 Conclusiones: 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 77. Metodología de Auditoría Informática Diapositiva 27 de 30 Conclusiones: 0.- Agenda > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11 1.- Introducción ------ Simplifica las tareas y las estandariza 2.- Desarrollo ------ Sirve de ayuda para personas con conocimientos básicos de linux > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 78. Metodología de Auditoría Informática Diapositiva 27 de 30 Conclusiones: 0.- Agenda > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11 1.- Introducción ------ Simplifica las tareas y las estandariza 2.- Desarrollo ------ Sirve de ayuda para personas con conocimientos básicos de linux > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Necesidad de contar con un laboratorio 802.11 completo > Puntos a testar. ------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente... > Herramientas y HW. > Desarrollo Metodología. ------ Posibilitar la realización de prácticas guiadas completas y variadas. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 79. Metodología de Auditoría Informática Diapositiva 27 de 30 Conclusiones: 0.- Agenda > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11 1.- Introducción ------ Simplifica las tareas y las estandariza 2.- Desarrollo ------ Sirve de ayuda para personas con conocimientos básicos de linux > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Necesidad de contar con un laboratorio 802.11 completo > Puntos a testar. ------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente... > Herramientas y HW. > Desarrollo Metodología. ------ Posibilitar la realización de prácticas guiadas completas y variadas. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras > Complejidad de Mecanismos de seguridad 5.- Ruegos y ------ Profundizar en el estudio de seguridad de redes 802.11 Preguntas ------ Realización de nuevos PFC ahondando en cada uno de los puntos
  • 80. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 81. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 82. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 83. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 84. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Desarrollo Live-CD própia 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 85. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Desarrollo Live-CD própia 3.- Conclusiones 4.- Líneas Futuras >Mejora de los procesos de testeo 5.- Ruegos y Preguntas
  • 86. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Desarrollo Live-CD própia 3.- Conclusiones 4.- Líneas Futuras >Mejora de los procesos de testeo 5.- Ruegos y Preguntas >Desarrollo producto “Test de Intrusión”
  • 87. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Desarrollo Live-CD própia 3.- Conclusiones 4.- Líneas Futuras >Mejora de los procesos de testeo 5.- Ruegos y Preguntas >Desarrollo producto “Test de Intrusión” >Montaje de una laboratorio 802.11
  • 88. Metodología de Auditoría Informática Diapositiva 29 de 30 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 89. Metodología de Auditoría Informática Diapositiva 29 de 30 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. ¿Preguntas? > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  • 90. Metodología de Auditoría Informática Diapositiva 30 de 30 GRACIAS!!!