Presentación inteligencia artificial en la actualidad
Presentación PFCI Borja Lanseros
1.
2. Metodología de Auditoría Informática
Proyecto Fin de Carrera para la obtención del título de:
Ingeniería en Telecomunicaciones
Autor:
Borja Lanseros Guillén
Director del proyecto:
Jesús Lizarraga
Curso Académico 2007/2008
3. Metodología de Auditoría Informática Diapositiva 2 de 30
Agenda:
0.- Agenda 1.-Introducción
1.- Introducción
2.- Desarrollo 2.-Desarrollo
3.- Conclusiones 3.-Conclusiones
4.- Líneas Futuras
5.- Ruegos y 4.-Líneas Futuras
Preguntas 5.-Ruegos y Preguntas
4. Metodología de Auditoría Informática Diapositiva 3 de 30
Introducción:
0.- Agenda
1.- Introducción
> Problemática.
> Objetivos.
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
5. Metodología de Auditoría Informática Diapositiva 3 de 30
Introducción:
0.- Agenda
1.- Introducción
> Problemática.
> Objetivos.
> Fases del proyecto. Debido a:
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
6. Metodología de Auditoría Informática Diapositiva 3 de 30
Introducción:
0.- Agenda Crecimiento exponencial
1.- Introducción
> Problemática.
> Objetivos.
> Fases del proyecto. Debido a: Desconocimiento por parte de los usuarios
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Técnicas de protección vulneradas
Preguntas
7. Metodología de Auditoría Informática Diapositiva 3 de 30
Introducción:
0.- Agenda Crecimiento exponencial
1.- Introducción
> Problemática.
> Objetivos.
> Fases del proyecto. Desconocimiento por parte de los usuarios
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Técnicas de protección vulneradas
Preguntas
8. Metodología de Auditoría Informática Diapositiva 3 de 30
Introducción:
0.- Agenda Crecimiento exponencial
1.- Introducción
> Problemática.
> Objetivos. NECESIDAD DE METODOLOGÍA
> Fases del proyecto. Desconocimiento por parte de los usuarios
2.- Desarrollo PARA TESTEAR LAS REDES 802.11
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Técnicas de protección vulneradas
Preguntas
9. Metodología de Auditoría Informática Diapositiva 4 de 30
Problemática:
0.- Agenda
1.- Introducción
> Problemática.
> Objetivos.
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
10. Metodología de Auditoría Informática Diapositiva 4 de 30
Problemática:
Falta de planificación a la hora de realizar test de intrusión
0.- Agenda
1.- Introducción
> Problemática.
> Objetivos. Multitud de Metodologías, Guías, Checklist...
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras Complejidad de las redes, Topologías
5.- Ruegos y
Preguntas
Multitud de fabricantes y dispositivos diferentes
11. Metodología de Auditoría Informática Diapositiva 5 de 30
Objetivos:
0.- Agenda Metodología
1.- Introducción con la que testear Nivel de riesgo red
> Problemática.
> Objetivos.
802.11
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
12. Metodología de Auditoría Informática Diapositiva 5 de 30
Objetivos:
0.- Agenda Metodología
1.- Introducción con la que testear Nivel de riesgo red
> Problemática.
> Objetivos.
802.11
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras Metodología
realizada con Software
5.- Ruegos y Libre
Preguntas
13. Metodología de Auditoría Informática Diapositiva 5 de 30
Objetivos:
0.- Agenda Metodología
1.- Introducción con la que testear Nivel de riesgo red
> Problemática.
> Objetivos.
802.11
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
Emular
4.- Líneas Futuras Metodología
realizada con Software acciones hipotético
5.- Ruegos y Libre atacante
Preguntas
14. Metodología de Auditoría Informática Diapositiva 5 de 30
Objetivos:
0.- Agenda Metodología
1.- Introducción con la que testear Nivel de riesgo red
> Problemática.
> Objetivos.
802.11
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
Emular Obtener
4.- Líneas Futuras Metodología
realizada con Software acciones hipotético acceso a la red testada
5.- Ruegos y Libre atacante y conseguir información
Preguntas
15. Metodología de Auditoría Informática Diapositiva 6 de 30
Fases del proyecto:
0.- Agenda
1.- Introducción
> Problemática.
> Objetivos.
> Fases del proyecto.
2.- Desarrollo
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
16. Metodología de Auditoría Informática Diapositiva 6 de 30
Fases del proyecto:
1.- Estudio Sobre el estado del arte de la seguridad en redes
inalámbricas 802.11
0.- Agenda
2.-Estudio y comparativa de las diferentes metodologías y
1.- Introducción
> Problemática. estándares existentes de testeo
> Objetivos.
> Fases del proyecto. 3.- Definición y obtención de las htas. necesarias para el
2.- Desarrollo testeo.
3.- Conclusiones 4.-Definición de los puntos a testar y desarrollo de una
4.- Líneas Futuras metodología de testeo de seguridad de redes 802.11
5.- Ruegos y
Preguntas 5.-Validación de la metodología desarrollada en una red
inalámbrica real.
6.-Documentación del proceso (A lo largo de todo el
proyecto)
17. Metodología de Auditoría Informática Diapositiva 7 de 30
Seguridad en 802.11:
Para hacer el estudio del estado del arte de las redes 802.11 se ha
0.- Agenda enfocado de una manera global teniendo en cuenta todos los
1.- Introducción elementos/actores que forman la red:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
18. Metodología de Auditoría Informática Diapositiva 7 de 30
Seguridad en 802.11:
Para hacer el estudio del estado del arte de las redes 802.11 se ha
0.- Agenda enfocado de una manera global teniendo en cuenta todos los
1.- Introducción elementos/actores que forman la red:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas. Tecnología
> Puntos a testar. Otras capas
> Herramientas y HW. 802.11
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas Hardware /
Capa 8
Software
19. Metodología de Auditoría Informática Diapositiva 8 de 30
Seguridad en 802.11:
0.- Agenda
1.- Introducción Tecnología
2.- Desarrollo 802.11
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología. > Interceptación y escucha de las comunicaciones
> Validación Metodología. > Denegación de Servicio
3.- Conclusiones > Ataques de autenticación en WEP
4.- Líneas Futuras > Ataques a SSID ocultos
5.- Ruegos y > Bypass de ACL MAC
Preguntas > Ataques a WEP
> Ataques aWPA
> Ataques a 802.1x
20. Metodología de Auditoría Informática Diapositiva 9 de 30
Seguridad en 802.11:
0.- Agenda
1.- Introducción Otras capas
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
> Ataques envenenamiento de tablas ARP
3.- Conclusiones
> Ataques Man in The Midle (u Hombre en el medio)
4.- Líneas Futuras
> Bypass de Portales Cautivos
5.- Ruegos y
> Cualquier otro ataque que exista ya que 802.11 es transparente
Preguntas
para las otras capas.
21. Metodología de Auditoría Informática Diapositiva 10 de 30
Seguridad en 802.11:
0.- Agenda
1.- Introducción Hardware /
2.- Desarrollo Software
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
> Bypass del control de acceso de la configuración de la
3.- Conclusiones
electrónica de red.
4.- Líneas Futuras
> Denegación de Servicio
5.- Ruegos y
> Explotación de vulnerabilidades en los drivers de los clientes
Preguntas
inalámbricos.
22. Metodología de Auditoría Informática Diapositiva 11 de 30
Seguridad en 802.11:
0.- Agenda
1.- Introducción Capa 8
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
> Ataques a la ignorancia e Ingeniería Social
4.- Líneas Futuras
> Errores en la Configuración
5.- Ruegos y
> Errores en el Diseño y/o Implementación
Preguntas
23. Metodología de Auditoría Informática Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
24. Metodología de Auditoría Informática Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:
Antes del desarrollo de la metodología se han estudiado
0.- Agenda diversas fuentes para poder tener una idea global.
1.- Introducción Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas ISO17799 COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW. SSE-CMM ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones OSSTM NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y CIS Benchmark y Wireless Testing
Preguntas
Policy Checklists Framework
OSWA
Assistant
25. Metodología de Auditoría Informática Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:
Antes del desarrollo de la metodología se han estudiado
0.- Agenda diversas fuentes para poder tener una idea global.
1.- Introducción Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas ISO17799 COBIT
prácticas.
> Puntos a testar. >Hta. Práctica
> Herramientas y HW. SSE-CMM
>Identifica tareas y Htas ISSAF
> Desarrollo Metodología. >Incompleta pero muy interesante
> Validación Metodología.
3.- Conclusiones OSSTM NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y CIS Benchmark y Wireless Testing
Preguntas
Policy Checklists Framework
OSWA
Assistant
26. Metodología de Auditoría Informática Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:
Antes del desarrollo de la metodología se han estudiado
0.- Agenda diversas fuentes para poder tener una idea global.
1.- Introducción Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas ISO17799 COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW. SSE-CMM ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones OSSTM NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y CIS Benchmark y Wireless Testing
Preguntas
Policy Checklists Framework
OSWA
Assistant
27. Metodología de Auditoría Informática Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:
Antes del desarrollo de la metodología se han estudiado
0.- Agenda diversas fuentes para poder tener una idea global.
1.- Introducción Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas ISO17799 COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW. SSE-CMM ISSAF
> Desarrollo Metodología.
> Validación Metodología. >Auditoría y métrica de seguridad
3.- Conclusiones OSSTM NIST 800-42/48
>Se centra en detalles técnicos
>Estándar más utilizado
4.- Líneas Futuras
5.- Ruegos y CIS Benchmark y Wireless Testing
Preguntas
Policy Checklists Framework
OSWA
Assistant
28. Metodología de Auditoría Informática Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:
Antes del desarrollo de la metodología se han estudiado
0.- Agenda diversas fuentes para poder tener una idea global.
1.- Introducción Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas ISO17799 COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW. SSE-CMM ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones OSSTM NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y CIS Benchmark y Wireless Testing
Preguntas
Policy Checklists Framework
OSWA
Assistant
29. Metodología de Auditoría Informática Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:
Antes del desarrollo de la metodología se han estudiado
0.- Agenda diversas fuentes para poder tener una idea global.
1.- Introducción Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas ISO17799 COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW. SSE-CMM ISSAF
> Desarrollo Metodología.
> Validación Metodología. >Guía para testeo inalámbrico
3.- Conclusiones OSSTM
>Detalla vulnerabilidades
>Detalla Código de buena practicas
NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y CIS Benchmark y Wireless Testing
Preguntas
Policy Checklists Framework
OSWA
Assistant
30. Metodología de Auditoría Informática Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:
Antes del desarrollo de la metodología se han estudiado
0.- Agenda diversas fuentes para poder tener una idea global.
1.- Introducción Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas ISO17799 COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW. SSE-CMM ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones OSSTM NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y CIS Benchmark y Wireless Testing
Preguntas
Policy Checklists Framework
OSWA
Assistant
31. Metodología de Auditoría Informática Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:
Antes del desarrollo de la metodología se han estudiado
0.- Agenda diversas fuentes para poder tener una idea global.
1.- Introducción Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas ISO17799 COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW. SSE-CMM ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones OSSTM NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y CIS Benchmark y
>Esquema de como testear 802.11 Wireless Testing
Preguntas >Ayuda con el uso de las Htas.
Policy Checklists Framework
OSWA
Assistant
32. Metodología de Auditoría Informática Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:
Antes del desarrollo de la metodología se han estudiado
0.- Agenda diversas fuentes para poder tener una idea global.
1.- Introducción Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas ISO17799 COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW. SSE-CMM ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones OSSTM NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y CIS Benchmark y Wireless Testing
Preguntas
Policy Checklists Framework
OSWA
Assistant
33. Metodología de Auditoría Informática Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:
Antes del desarrollo de la metodología se han estudiado
0.- Agenda diversas fuentes para poder tener una idea global.
1.- Introducción Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas ISO17799 COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW. SSE-CMM ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones OSSTM NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y CIS Benchmark y Wireless Testing
Preguntas
Policy Checklists Framework
>Live-CD con un asistente
>Metodología 5E: Exploration, OSWA
Enumeration,Exploitation, Embedding y
Egress Assistant
34. Metodología de Auditoría Informática Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:
Antes del desarrollo de la metodología se han estudiado
0.- Agenda diversas fuentes para poder tener una idea global.
1.- Introducción Algunas de ellas han sido:
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas ISO17799 COBIT
prácticas.
> Puntos a testar.
> Herramientas y HW. SSE-CMM ISSAF
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones OSSTM NIST 800-42/48
4.- Líneas Futuras
5.- Ruegos y CIS Benchmark y Wireless Testing
Preguntas
Policy Checklists Framework
OSWA
Assistant
35. Metodología de Auditoría Informática Diapositiva 13 de 30
Puntos a testear:
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
36. Metodología de Auditoría Informática Diapositiva 13 de 30
Puntos a testear:
0.- Agenda La idea: Tener una imagen de lo que ve un atacante externo
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11. >Inventariar HW/Firm./SW equipos de
> Cotejar con BBDD de vulnerabilidades
> Metodologías, red
estándares y buenas
prácticas.
> Puntos a testar. >Seguridad Física de los equipos >Identificar cobertura física de la red
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
>Estructura Lógica de la Red >Identificar métodos autenticación
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
>Identificar métodos de cifrado usados >Rango de IPs, DHCP, DNS de la red
Preguntas
>Cumplimiento de códigos de buenas
>Ataques envenenamiento ARP y MitM
practicas
37. Metodología de Auditoría Informática Diapositiva 13 de 30
Puntos a testear:
0.- Agenda La idea: Tener una imagen de lo que ve un atacante externo
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11. >Inventariar HW/Firm./SW equipos de
> Cotejar con BBDD de vulnerabilidades
> Metodologías, red
estándares y buenas
prácticas.
> Puntos a testar. >Seguridad Física de los equipos >Identificar cobertura física de la red
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
>Estructura Lógica de la Red >Identificar métodos autenticación
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
>Identificar métodos de cifrado usados >Rango de IPs, DHCP, DNS de la red
Preguntas
>Cumplimiento de códigos de buenas
>Ataques envenenamiento ARP y MitM
practicas
El fin: Demostrar que se puede
acceder a información sensible.
38. Metodología de Auditoría Informática Diapositiva 14 de 30
Selección Herramientas:
0.- Agenda Se han estudiado 6 distribuciones Live-CD
1.- Introducción basadas en distintas distribuciones de LINUX
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas. Backtrack3 WifiSlax 3.1
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras WifiWay 1.0 nUbuntu 8.04
5.- Ruegos y
Preguntas
OSWA 0.9.5e Russix
39. Metodología de Auditoría Informática Diapositiva 15 de 30
Selección Herramientas:
0.- Agenda
1.- Introducción Backtrack3 WifiSlax 3.1
2.- Desarrollo
> Seguridad en 802.11. Pros:
> Metodologías, Pros: > Completa
estándares y buenas > Completa > Drivers
prácticas. > Drivers
> Puntos a testar. > Scripts automatización
> Herramientas y HW. > Va más allá de 802.11 > Comunidad Activa
> Desarrollo Metodología. > Mundialmente conocida
> Validación Metodología. > Comunidad Activa
3.- Conclusiones
Contras:
4.- Líneas Futuras Contras: > No dispone de muchas
5.- Ruegos y > Automatización htas. (Metasploit,
Preguntas > No dispone de WLAN netdiscover, ...)
decrypter ...
40. Metodología de Auditoría Informática Diapositiva 16 de 30
Selección Hardware:
>Portatiles Sony Vaio VGN/FS215M y Apple MacBook Pro 2.5 GHz 4GB
0.- Agenda RAM
1.- Introducción
2.- Desarrollo >Conversor 12v DC- 220v AC Belkin
> Seguridad en 802.11.
> Metodologías, >Adaptador Bluetooth CBT100U de Conceptronic
estándares y buenas
prácticas. >Receptor GPS: Woxter Slim II GPS Antenna
> Puntos a testar.
>Antena Omnidireccional 8dBi Zaapa conector RP/SMA
> Herramientas y HW.
> Desarrollo Metodología.
>Antena Direccional (Parabolica) Stella Doradus 19dBi
> Validación Metodología.
3.- Conclusiones >Tarjeta Ubiquiti UBIQUITI SRC SuperRange Cardbus PCMCIA
4.- Líneas Futuras 300mW 802.11b/g y 100mW 802.11a. Chipset Atheros 5004
5.- Ruegos y
Preguntas >Tarjeta Alfa Network AWUS036H Adaptador inalámbrico USB
802.11b,g 500 mW. Chipset RTL8187
>ADEXC34CB ExpressCard Cardbus Adapter / PCMCIA
>Varios adaptadores de conectores y pigtails
41. Metodología de Auditoría Informática Diapositiva 17 de 30
Desarrollo Metodología:
0.- Agenda Tipo de metodología: Test de Intrusión
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas Pros: Contras:
prácticas. >Testeo de la red usando metodologías y > Requiere testadores con conocimientos
> Puntos a testar. Htas usada por atacantes. avanzados.
> Herramientas y HW. > Verificación de vulnerabilidades > Es muy laborioso
> Desarrollo Metodología. existentes. > Debido al tiempo requerido no todos los
> Validación Metodología. > Demuestra que las vulnerabilidades no elementos pueden ser testados.
3.- Conclusiones son puramente teóricas. > Puede ser peligroso para la integridad de
4.- Líneas Futuras > Ofrece realismo y la evidencia de la la red si se ejecuta sin conocimientos
necesidad de invertir en seguridad. suficientes.
5.- Ruegos y > Ingeniería Social permite testar el > Legalidad vigente
Preguntas elemento Humano o Capa 8 > Organizacionalmente molesto
42. Metodología de Auditoría Informática Diapositiva 18 de 30
Desarrollo Metodología:
0.- Agenda Debido a la naturaleza del mismo es necesario:
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Aprobación por parte del cliente de las técnicas que se
> Herramientas y HW. utilizaran a lo largo del testeo.
> Desarrollo Metodología. > SSID y MAC de los puntos de acceso a testar.
> Validación Metodología.
> Host restringidos que no deban de ser testados.
3.- Conclusiones > Horario y fechas del test.
4.- Líneas Futuras > Medidas informativas para no levantar falsas alarmas.
5.- Ruegos y > Gestión de la información recogida por el equipo de test.
Preguntas
43. Metodología de Auditoría Informática Diapositiva 19 de 30
Desarrollo Metodología:
0.- Agenda
1.- Introducción Fases Test de Intrusión
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
Descubrimientos adicionales
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología. Planificación Descubrimiento Ataque
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y Informe
Preguntas
44. Metodología de Auditoría Informática Diapositiva 20 de 30
Inicio Test
Scan WLAN
Fases Descubrimiento-Ataque
2.4/5GHz
0.- Agenda SSID Objetivo Si Obtención
Oculto SSID
1.- Introducción No
2.- Desarrollo
> Seguridad en 802.11. Monitorización
> Metodologías, Canal Objetivo
estándares y buenas
Análisis y Ruptura
prácticas. Protección?
Si
Cifrado/
Autenticación
> Puntos a testar. No
> Herramientas y HW.
> Desarrollo Metodología. No
Permite Análisis de MAC
> Validación Metodología. Asociarse? Válidas
3.- Conclusiones Si
4.- Líneas Futuras Análisis Red
Logica
5.- Ruegos y
Preguntas Análisis SW/
HW
Análisis Capa 8
Fin Test
45. Metodología de Auditoría Informática Diapositiva 21 de 30
Inicio Scan
WLAN
Configurar tarjeta
802.11 1.1
0.- Agenda
1.- Introducción Configurar
subsistema GPS 1.2
2.- Desarrollo
> Seguridad en 802.11. Kismet con
1.3
> Metodologías, soporte GPS
estándares y buenas
prácticas.
> Puntos a testar. Recolección
1.4
datos Kismet
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
Estudiado todo
3.- Conclusiones perímetro?
No
Si
4.- Líneas Futuras
5.- Ruegos y Análisis Captura 1.5
Preguntas
Mapeo redes
KML 1.6
Fin Scan
WLAN
46. Metodología de Auditoría Informática Diapositiva 22 de 30
Validación de la metodología
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
47. Metodología de Auditoría Informática Diapositiva 23 de 30
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
48. Metodología de Auditoría Informática Diapositiva 23 de 30
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
49. Metodología de Auditoría Informática Diapositiva 24 de 30
Warwalking
Warwalking
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
50. Metodología de Auditoría Informática Diapositiva 24 de 30
Warwalking
Warwalking
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
51. Metodología de Auditoría Informática Diapositiva 24 de 30
Warwalking
Warwalking
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
52. Metodología de Auditoría Informática Diapositiva 24 de 30
Warwalking
Warwalking
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
53. Metodología de Auditoría Informática Diapositiva 24 de 30
Warwalking
Warwalking
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
54. Metodología de Auditoría Informática Diapositiva 25 de 30
Wardriving
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
55. Metodología de Auditoría Informática Diapositiva 25 de 30
Wardriving
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
56. Metodología de Auditoría Informática Diapositiva 25 de 30
Wardriving
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
57. Metodología de Auditoría Informática Diapositiva 25 de 30
Wardriving
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
58. Metodología de Auditoría Informática Diapositiva 25 de 30
Wardriving
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
59. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
60. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
61. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
62. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
63. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
64. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
65. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
66. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
67. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
68. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
69. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
70. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
71. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
72. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
73. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
74. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
75. Metodología de Auditoría Informática Diapositiva 26 de 30
Algunos resultados...
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
76. Metodología de Auditoría Informática Diapositiva 27 de 30
Conclusiones:
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
77. Metodología de Auditoría Informática Diapositiva 27 de 30
Conclusiones:
0.- Agenda > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11
1.- Introducción ------ Simplifica las tareas y las estandariza
2.- Desarrollo ------ Sirve de ayuda para personas con conocimientos básicos de linux
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
78. Metodología de Auditoría Informática Diapositiva 27 de 30
Conclusiones:
0.- Agenda > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11
1.- Introducción ------ Simplifica las tareas y las estandariza
2.- Desarrollo ------ Sirve de ayuda para personas con conocimientos básicos de linux
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas. > Necesidad de contar con un laboratorio 802.11 completo
> Puntos a testar. ------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente...
> Herramientas y HW.
> Desarrollo Metodología. ------ Posibilitar la realización de prácticas guiadas completas y variadas.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
79. Metodología de Auditoría Informática Diapositiva 27 de 30
Conclusiones:
0.- Agenda > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11
1.- Introducción ------ Simplifica las tareas y las estandariza
2.- Desarrollo ------ Sirve de ayuda para personas con conocimientos básicos de linux
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas. > Necesidad de contar con un laboratorio 802.11 completo
> Puntos a testar. ------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente...
> Herramientas y HW.
> Desarrollo Metodología. ------ Posibilitar la realización de prácticas guiadas completas y variadas.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras > Complejidad de Mecanismos de seguridad
5.- Ruegos y ------ Profundizar en el estudio de seguridad de redes 802.11
Preguntas ------ Realización de nuevos PFC ahondando en cada uno de los puntos
80. Metodología de Auditoría Informática Diapositiva 28 de 30
Líneas Futuras:
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
81. Metodología de Auditoría Informática Diapositiva 28 de 30
Líneas Futuras:
>Testeo de redes 802.11N
0.- Agenda ----Tecnología todavía en 2. borrador
1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet)
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
82. Metodología de Auditoría Informática Diapositiva 28 de 30
Líneas Futuras:
>Testeo de redes 802.11N
0.- Agenda ----Tecnología todavía en 2. borrador
1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet)
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías, >Inclusión de nuevas técnicas y herramientas
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
83. Metodología de Auditoría Informática Diapositiva 28 de 30
Líneas Futuras:
>Testeo de redes 802.11N
0.- Agenda ----Tecnología todavía en 2. borrador
1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet)
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías, >Inclusión de nuevas técnicas y herramientas
estándares y buenas
prácticas.
> Puntos a testar. >Realización de Scripts de automatización
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
84. Metodología de Auditoría Informática Diapositiva 28 de 30
Líneas Futuras:
>Testeo de redes 802.11N
0.- Agenda ----Tecnología todavía en 2. borrador
1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet)
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías, >Inclusión de nuevas técnicas y herramientas
estándares y buenas
prácticas.
> Puntos a testar. >Realización de Scripts de automatización
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología. >Desarrollo Live-CD própia
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
85. Metodología de Auditoría Informática Diapositiva 28 de 30
Líneas Futuras:
>Testeo de redes 802.11N
0.- Agenda ----Tecnología todavía en 2. borrador
1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet)
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías, >Inclusión de nuevas técnicas y herramientas
estándares y buenas
prácticas.
> Puntos a testar. >Realización de Scripts de automatización
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología. >Desarrollo Live-CD própia
3.- Conclusiones
4.- Líneas Futuras >Mejora de los procesos de testeo
5.- Ruegos y
Preguntas
86. Metodología de Auditoría Informática Diapositiva 28 de 30
Líneas Futuras:
>Testeo de redes 802.11N
0.- Agenda ----Tecnología todavía en 2. borrador
1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet)
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías, >Inclusión de nuevas técnicas y herramientas
estándares y buenas
prácticas.
> Puntos a testar. >Realización de Scripts de automatización
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología. >Desarrollo Live-CD própia
3.- Conclusiones
4.- Líneas Futuras >Mejora de los procesos de testeo
5.- Ruegos y
Preguntas >Desarrollo producto “Test de Intrusión”
87. Metodología de Auditoría Informática Diapositiva 28 de 30
Líneas Futuras:
>Testeo de redes 802.11N
0.- Agenda ----Tecnología todavía en 2. borrador
1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet)
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías, >Inclusión de nuevas técnicas y herramientas
estándares y buenas
prácticas.
> Puntos a testar. >Realización de Scripts de automatización
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología. >Desarrollo Live-CD própia
3.- Conclusiones
4.- Líneas Futuras >Mejora de los procesos de testeo
5.- Ruegos y
Preguntas >Desarrollo producto “Test de Intrusión”
>Montaje de una laboratorio 802.11
88. Metodología de Auditoría Informática Diapositiva 29 de 30
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas.
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas
89. Metodología de Auditoría Informática Diapositiva 29 de 30
0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en 802.11.
> Metodologías,
estándares y buenas
prácticas. ¿Preguntas?
> Puntos a testar.
> Herramientas y HW.
> Desarrollo Metodología.
> Validación Metodología.
3.- Conclusiones
4.- Líneas Futuras
5.- Ruegos y
Preguntas