Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Metodología de Auditoría Informática




       Proyecto Fin de Carrera para la obtención del título de:



  Ingeniería e...
Metodología de Auditoría Informática   Diapositiva 2 de 30




                       Agenda:



0.- Agenda               ...
Metodología de Auditoría Informática   Diapositiva 3 de 30




                          Introducción:


0.- Agenda
1.- In...
Metodología de Auditoría Informática   Diapositiva 3 de 30




                            Introducción:


0.- Agenda
1.- ...
Metodología de Auditoría Informática            Diapositiva 3 de 30




                            Introducción:


0.- Ag...
Metodología de Auditoría Informática       Diapositiva 3 de 30




                          Introducción:


0.- Agenda   ...
Metodología de Auditoría Informática       Diapositiva 3 de 30




                          Introducción:


0.- Agenda   ...
Metodología de Auditoría Informática   Diapositiva 4 de 30




                          Problemática:


0.- Agenda
1.- In...
Metodología de Auditoría Informática                        Diapositiva 4 de 30




                          Problemática...
Metodología de Auditoría Informática                    Diapositiva 5 de 30




                          Objetivos:


0.-...
Metodología de Auditoría Informática                          Diapositiva 5 de 30




                          Objetivos:...
Metodología de Auditoría Informática                          Diapositiva 5 de 30




                          Objetivos:...
Metodología de Auditoría Informática                                       Diapositiva 5 de 30




                       ...
Metodología de Auditoría Informática   Diapositiva 6 de 30




                          Fases del proyecto:


0.- Agenda
...
Metodología de Auditoría Informática                          Diapositiva 6 de 30




                          Fases del ...
Metodología de Auditoría Informática                                     Diapositiva 7 de 30




                         ...
Metodología de Auditoría Informática                                     Diapositiva 7 de 30




                         ...
Metodología de Auditoría Informática                  Diapositiva 8 de 30




                              Seguridad en 8...
Metodología de Auditoría Informática                        Diapositiva 9 de 30




                              Segurida...
Metodología de Auditoría Informática                         Diapositiva 10 de 30




                              Seguri...
Metodología de Auditoría Informática               Diapositiva 11 de 30




                              Seguridad en 802...
Metodología de Auditoría Informática    Diapositiva 12 de 30




                             Metodologías, estándares y b...
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodol...
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodol...
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodol...
Metodología de Auditoría Informática                              Diapositiva 12 de 30




                             Me...
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodol...
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodol...
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodol...
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodol...
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodol...
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodol...
Metodología de Auditoría Informática                         Diapositiva 12 de 30




                             Metodol...
Metodología de Auditoría Informática   Diapositiva 13 de 30




                             Puntos a testear:

0.- Agenda...
Metodología de Auditoría Informática                                      Diapositiva 13 de 30




                       ...
Metodología de Auditoría Informática                                        Diapositiva 13 de 30




                     ...
Metodología de Auditoría Informática                    Diapositiva 14 de 30




                              Selección H...
Metodología de Auditoría Informática               Diapositiva 15 de 30




                              Selección Herram...
Metodología de Auditoría Informática                                  Diapositiva 16 de 30




                           ...
Metodología de Auditoría Informática                                       Diapositiva 17 de 30




                      ...
Metodología de Auditoría Informática                         Diapositiva 18 de 30




                              Desarr...
Metodología de Auditoría Informática                                     Diapositiva 19 de 30




                        ...
Metodología de Auditoría Informática                                   Diapositiva 20 de 30


                            ...
Metodología de Auditoría Informática   Diapositiva 21 de 30


                                    Inicio Scan
            ...
Metodología de Auditoría Informática     Diapositiva 22 de 30




                                      Validación de la m...
Metodología de Auditoría Informática   Diapositiva 23 de 30




0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en ...
Metodología de Auditoría Informática   Diapositiva 23 de 30




0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en ...
Metodología de Auditoría Informática   Diapositiva 24 de 30




                                               Warwalking
...
Metodología de Auditoría Informática   Diapositiva 24 de 30




                                               Warwalking
...
Metodología de Auditoría Informática   Diapositiva 24 de 30




                                               Warwalking
...
Metodología de Auditoría Informática   Diapositiva 24 de 30




                                               Warwalking
...
Metodología de Auditoría Informática   Diapositiva 24 de 30




                                               Warwalking
...
Metodología de Auditoría Informática   Diapositiva 25 de 30




                                               Wardriving
...
Metodología de Auditoría Informática   Diapositiva 25 de 30




                                               Wardriving
...
Metodología de Auditoría Informática   Diapositiva 25 de 30




                                               Wardriving
...
Metodología de Auditoría Informática   Diapositiva 25 de 30




                                               Wardriving
...
Metodología de Auditoría Informática   Diapositiva 25 de 30




                                               Wardriving
...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 26 de 30




                                           Algunos resulta...
Metodología de Auditoría Informática   Diapositiva 27 de 30




                              Conclusiones:

0.- Agenda
1....
Metodología de Auditoría Informática                           Diapositiva 27 de 30




                              Conc...
Metodología de Auditoría Informática                             Diapositiva 27 de 30




                              Co...
Metodología de Auditoría Informática                             Diapositiva 27 de 30




                              Co...
Metodología de Auditoría Informática   Diapositiva 28 de 30




                             Líneas Futuras:

0.- Agenda
1...
Metodología de Auditoría Informática                     Diapositiva 28 de 30




                             Líneas Futu...
Metodología de Auditoría Informática                     Diapositiva 28 de 30




                             Líneas Futu...
Metodología de Auditoría Informática                     Diapositiva 28 de 30




                             Líneas Futu...
Metodología de Auditoría Informática                     Diapositiva 28 de 30




                             Líneas Futu...
Metodología de Auditoría Informática                     Diapositiva 28 de 30




                             Líneas Futu...
Metodología de Auditoría Informática                     Diapositiva 28 de 30




                             Líneas Futu...
Metodología de Auditoría Informática                     Diapositiva 28 de 30




                             Líneas Futu...
Metodología de Auditoría Informática   Diapositiva 29 de 30




0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en ...
Metodología de Auditoría Informática   Diapositiva 29 de 30




0.- Agenda
1.- Introducción
2.- Desarrollo
> Seguridad en ...
Metodología de Auditoría Informática   Diapositiva 30 de 30




                             GRACIAS!!!
Presentación PFCI Borja Lanseros
Upcoming SlideShare
Loading in …5
×

Presentación PFCI Borja Lanseros

1,720 views

Published on

Published in: Technology
  • Be the first to comment

Presentación PFCI Borja Lanseros

  1. 1. Metodología de Auditoría Informática Proyecto Fin de Carrera para la obtención del título de: Ingeniería en Telecomunicaciones Autor: Borja Lanseros Guillén Director del proyecto: Jesús Lizarraga Curso Académico 2007/2008
  2. 2. Metodología de Auditoría Informática Diapositiva 2 de 30 Agenda: 0.- Agenda 1.-Introducción 1.- Introducción 2.- Desarrollo 2.-Desarrollo 3.- Conclusiones 3.-Conclusiones 4.- Líneas Futuras 5.- Ruegos y 4.-Líneas Futuras Preguntas 5.-Ruegos y Preguntas
  3. 3. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  4. 4. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. Debido a: 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  5. 5. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda Crecimiento exponencial 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. Debido a: Desconocimiento por parte de los usuarios 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Técnicas de protección vulneradas Preguntas
  6. 6. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda Crecimiento exponencial 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. Desconocimiento por parte de los usuarios 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Técnicas de protección vulneradas Preguntas
  7. 7. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda Crecimiento exponencial 1.- Introducción > Problemática. > Objetivos. NECESIDAD DE METODOLOGÍA > Fases del proyecto. Desconocimiento por parte de los usuarios 2.- Desarrollo PARA TESTEAR LAS REDES 802.11 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Técnicas de protección vulneradas Preguntas
  8. 8. Metodología de Auditoría Informática Diapositiva 4 de 30 Problemática: 0.- Agenda 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  9. 9. Metodología de Auditoría Informática Diapositiva 4 de 30 Problemática: Falta de planificación a la hora de realizar test de intrusión 0.- Agenda 1.- Introducción > Problemática. > Objetivos. Multitud de Metodologías, Guías, Checklist... > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras Complejidad de las redes, Topologías 5.- Ruegos y Preguntas Multitud de fabricantes y dispositivos diferentes
  10. 10. Metodología de Auditoría Informática Diapositiva 5 de 30 Objetivos: 0.- Agenda Metodología 1.- Introducción con la que testear Nivel de riesgo red > Problemática. > Objetivos. 802.11 > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  11. 11. Metodología de Auditoría Informática Diapositiva 5 de 30 Objetivos: 0.- Agenda Metodología 1.- Introducción con la que testear Nivel de riesgo red > Problemática. > Objetivos. 802.11 > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras Metodología realizada con Software 5.- Ruegos y Libre Preguntas
  12. 12. Metodología de Auditoría Informática Diapositiva 5 de 30 Objetivos: 0.- Agenda Metodología 1.- Introducción con la que testear Nivel de riesgo red > Problemática. > Objetivos. 802.11 > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones Emular 4.- Líneas Futuras Metodología realizada con Software acciones hipotético 5.- Ruegos y Libre atacante Preguntas
  13. 13. Metodología de Auditoría Informática Diapositiva 5 de 30 Objetivos: 0.- Agenda Metodología 1.- Introducción con la que testear Nivel de riesgo red > Problemática. > Objetivos. 802.11 > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones Emular Obtener 4.- Líneas Futuras Metodología realizada con Software acciones hipotético acceso a la red testada 5.- Ruegos y Libre atacante y conseguir información Preguntas
  14. 14. Metodología de Auditoría Informática Diapositiva 6 de 30 Fases del proyecto: 0.- Agenda 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  15. 15. Metodología de Auditoría Informática Diapositiva 6 de 30 Fases del proyecto: 1.- Estudio Sobre el estado del arte de la seguridad en redes inalámbricas 802.11 0.- Agenda 2.-Estudio y comparativa de las diferentes metodologías y 1.- Introducción > Problemática. estándares existentes de testeo > Objetivos. > Fases del proyecto. 3.- Definición y obtención de las htas. necesarias para el 2.- Desarrollo testeo. 3.- Conclusiones 4.-Definición de los puntos a testar y desarrollo de una 4.- Líneas Futuras metodología de testeo de seguridad de redes 802.11 5.- Ruegos y Preguntas 5.-Validación de la metodología desarrollada en una red inalámbrica real. 6.-Documentación del proceso (A lo largo de todo el proyecto)
  16. 16. Metodología de Auditoría Informática Diapositiva 7 de 30 Seguridad en 802.11: Para hacer el estudio del estado del arte de las redes 802.11 se ha 0.- Agenda enfocado de una manera global teniendo en cuenta todos los 1.- Introducción elementos/actores que forman la red: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  17. 17. Metodología de Auditoría Informática Diapositiva 7 de 30 Seguridad en 802.11: Para hacer el estudio del estado del arte de las redes 802.11 se ha 0.- Agenda enfocado de una manera global teniendo en cuenta todos los 1.- Introducción elementos/actores que forman la red: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. Tecnología > Puntos a testar. Otras capas > Herramientas y HW. 802.11 > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas Hardware / Capa 8 Software
  18. 18. Metodología de Auditoría Informática Diapositiva 8 de 30 Seguridad en 802.11: 0.- Agenda 1.- Introducción Tecnología 2.- Desarrollo 802.11 > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Interceptación y escucha de las comunicaciones > Validación Metodología. > Denegación de Servicio 3.- Conclusiones > Ataques de autenticación en WEP 4.- Líneas Futuras > Ataques a SSID ocultos 5.- Ruegos y > Bypass de ACL MAC Preguntas > Ataques a WEP > Ataques aWPA > Ataques a 802.1x
  19. 19. Metodología de Auditoría Informática Diapositiva 9 de 30 Seguridad en 802.11: 0.- Agenda 1.- Introducción Otras capas 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. > Ataques envenenamiento de tablas ARP 3.- Conclusiones > Ataques Man in The Midle (u Hombre en el medio) 4.- Líneas Futuras > Bypass de Portales Cautivos 5.- Ruegos y > Cualquier otro ataque que exista ya que 802.11 es transparente Preguntas para las otras capas.
  20. 20. Metodología de Auditoría Informática Diapositiva 10 de 30 Seguridad en 802.11: 0.- Agenda 1.- Introducción Hardware / 2.- Desarrollo Software > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. > Bypass del control de acceso de la configuración de la 3.- Conclusiones electrónica de red. 4.- Líneas Futuras > Denegación de Servicio 5.- Ruegos y > Explotación de vulnerabilidades en los drivers de los clientes Preguntas inalámbricos.
  21. 21. Metodología de Auditoría Informática Diapositiva 11 de 30 Seguridad en 802.11: 0.- Agenda 1.- Introducción Capa 8 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones > Ataques a la ignorancia e Ingeniería Social 4.- Líneas Futuras > Errores en la Configuración 5.- Ruegos y > Errores en el Diseño y/o Implementación Preguntas
  22. 22. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  23. 23. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  24. 24. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. >Hta. Práctica > Herramientas y HW. SSE-CMM >Identifica tareas y Htas ISSAF > Desarrollo Metodología. >Incompleta pero muy interesante > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  25. 25. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  26. 26. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. >Auditoría y métrica de seguridad 3.- Conclusiones OSSTM NIST 800-42/48 >Se centra en detalles técnicos >Estándar más utilizado 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  27. 27. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  28. 28. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. >Guía para testeo inalámbrico 3.- Conclusiones OSSTM >Detalla vulnerabilidades >Detalla Código de buena practicas NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  29. 29. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  30. 30. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y >Esquema de como testear 802.11 Wireless Testing Preguntas >Ayuda con el uso de las Htas. Policy Checklists Framework OSWA Assistant
  31. 31. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  32. 32. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework >Live-CD con un asistente >Metodología 5E: Exploration, OSWA Enumeration,Exploitation, Embedding y Egress Assistant
  33. 33. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  34. 34. Metodología de Auditoría Informática Diapositiva 13 de 30 Puntos a testear: 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  35. 35. Metodología de Auditoría Informática Diapositiva 13 de 30 Puntos a testear: 0.- Agenda La idea: Tener una imagen de lo que ve un atacante externo 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. >Inventariar HW/Firm./SW equipos de > Cotejar con BBDD de vulnerabilidades > Metodologías, red estándares y buenas prácticas. > Puntos a testar. >Seguridad Física de los equipos >Identificar cobertura física de la red > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Estructura Lógica de la Red >Identificar métodos autenticación 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y >Identificar métodos de cifrado usados >Rango de IPs, DHCP, DNS de la red Preguntas >Cumplimiento de códigos de buenas >Ataques envenenamiento ARP y MitM practicas
  36. 36. Metodología de Auditoría Informática Diapositiva 13 de 30 Puntos a testear: 0.- Agenda La idea: Tener una imagen de lo que ve un atacante externo 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. >Inventariar HW/Firm./SW equipos de > Cotejar con BBDD de vulnerabilidades > Metodologías, red estándares y buenas prácticas. > Puntos a testar. >Seguridad Física de los equipos >Identificar cobertura física de la red > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Estructura Lógica de la Red >Identificar métodos autenticación 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y >Identificar métodos de cifrado usados >Rango de IPs, DHCP, DNS de la red Preguntas >Cumplimiento de códigos de buenas >Ataques envenenamiento ARP y MitM practicas El fin: Demostrar que se puede acceder a información sensible.
  37. 37. Metodología de Auditoría Informática Diapositiva 14 de 30 Selección Herramientas: 0.- Agenda Se han estudiado 6 distribuciones Live-CD 1.- Introducción basadas en distintas distribuciones de LINUX 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. Backtrack3 WifiSlax 3.1 > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras WifiWay 1.0 nUbuntu 8.04 5.- Ruegos y Preguntas OSWA 0.9.5e Russix
  38. 38. Metodología de Auditoría Informática Diapositiva 15 de 30 Selección Herramientas: 0.- Agenda 1.- Introducción Backtrack3 WifiSlax 3.1 2.- Desarrollo > Seguridad en 802.11. Pros: > Metodologías, Pros: > Completa estándares y buenas > Completa > Drivers prácticas. > Drivers > Puntos a testar. > Scripts automatización > Herramientas y HW. > Va más allá de 802.11 > Comunidad Activa > Desarrollo Metodología. > Mundialmente conocida > Validación Metodología. > Comunidad Activa 3.- Conclusiones Contras: 4.- Líneas Futuras Contras: > No dispone de muchas 5.- Ruegos y > Automatización htas. (Metasploit, Preguntas > No dispone de WLAN netdiscover, ...) decrypter ...
  39. 39. Metodología de Auditoría Informática Diapositiva 16 de 30 Selección Hardware: >Portatiles Sony Vaio VGN/FS215M y Apple MacBook Pro 2.5 GHz 4GB 0.- Agenda RAM 1.- Introducción 2.- Desarrollo >Conversor 12v DC- 220v AC Belkin > Seguridad en 802.11. > Metodologías, >Adaptador Bluetooth CBT100U de Conceptronic estándares y buenas prácticas. >Receptor GPS: Woxter Slim II GPS Antenna > Puntos a testar. >Antena Omnidireccional 8dBi Zaapa conector RP/SMA > Herramientas y HW. > Desarrollo Metodología. >Antena Direccional (Parabolica) Stella Doradus 19dBi > Validación Metodología. 3.- Conclusiones >Tarjeta Ubiquiti UBIQUITI SRC SuperRange Cardbus PCMCIA 4.- Líneas Futuras 300mW 802.11b/g y 100mW 802.11a. Chipset Atheros 5004 5.- Ruegos y Preguntas >Tarjeta Alfa Network AWUS036H Adaptador inalámbrico USB 802.11b,g 500 mW. Chipset RTL8187 >ADEXC34CB ExpressCard Cardbus Adapter / PCMCIA >Varios adaptadores de conectores y pigtails
  40. 40. Metodología de Auditoría Informática Diapositiva 17 de 30 Desarrollo Metodología: 0.- Agenda Tipo de metodología: Test de Intrusión 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas Pros: Contras: prácticas. >Testeo de la red usando metodologías y > Requiere testadores con conocimientos > Puntos a testar. Htas usada por atacantes. avanzados. > Herramientas y HW. > Verificación de vulnerabilidades > Es muy laborioso > Desarrollo Metodología. existentes. > Debido al tiempo requerido no todos los > Validación Metodología. > Demuestra que las vulnerabilidades no elementos pueden ser testados. 3.- Conclusiones son puramente teóricas. > Puede ser peligroso para la integridad de 4.- Líneas Futuras > Ofrece realismo y la evidencia de la la red si se ejecuta sin conocimientos necesidad de invertir en seguridad. suficientes. 5.- Ruegos y > Ingeniería Social permite testar el > Legalidad vigente Preguntas elemento Humano o Capa 8 > Organizacionalmente molesto
  41. 41. Metodología de Auditoría Informática Diapositiva 18 de 30 Desarrollo Metodología: 0.- Agenda Debido a la naturaleza del mismo es necesario: 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Aprobación por parte del cliente de las técnicas que se > Herramientas y HW. utilizaran a lo largo del testeo. > Desarrollo Metodología. > SSID y MAC de los puntos de acceso a testar. > Validación Metodología. > Host restringidos que no deban de ser testados. 3.- Conclusiones > Horario y fechas del test. 4.- Líneas Futuras > Medidas informativas para no levantar falsas alarmas. 5.- Ruegos y > Gestión de la información recogida por el equipo de test. Preguntas
  42. 42. Metodología de Auditoría Informática Diapositiva 19 de 30 Desarrollo Metodología: 0.- Agenda 1.- Introducción Fases Test de Intrusión 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas Descubrimientos adicionales prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. Planificación Descubrimiento Ataque > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Informe Preguntas
  43. 43. Metodología de Auditoría Informática Diapositiva 20 de 30 Inicio Test Scan WLAN Fases Descubrimiento-Ataque 2.4/5GHz 0.- Agenda SSID Objetivo Si Obtención Oculto SSID 1.- Introducción No 2.- Desarrollo > Seguridad en 802.11. Monitorización > Metodologías, Canal Objetivo estándares y buenas Análisis y Ruptura prácticas. Protección? Si Cifrado/ Autenticación > Puntos a testar. No > Herramientas y HW. > Desarrollo Metodología. No Permite Análisis de MAC > Validación Metodología. Asociarse? Válidas 3.- Conclusiones Si 4.- Líneas Futuras Análisis Red Logica 5.- Ruegos y Preguntas Análisis SW/ HW Análisis Capa 8 Fin Test
  44. 44. Metodología de Auditoría Informática Diapositiva 21 de 30 Inicio Scan WLAN Configurar tarjeta 802.11 1.1 0.- Agenda 1.- Introducción Configurar subsistema GPS 1.2 2.- Desarrollo > Seguridad en 802.11. Kismet con 1.3 > Metodologías, soporte GPS estándares y buenas prácticas. > Puntos a testar. Recolección 1.4 datos Kismet > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. Estudiado todo 3.- Conclusiones perímetro? No Si 4.- Líneas Futuras 5.- Ruegos y Análisis Captura 1.5 Preguntas Mapeo redes KML 1.6 Fin Scan WLAN
  45. 45. Metodología de Auditoría Informática Diapositiva 22 de 30 Validación de la metodología 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  46. 46. Metodología de Auditoría Informática Diapositiva 23 de 30 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  47. 47. Metodología de Auditoría Informática Diapositiva 23 de 30 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  48. 48. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  49. 49. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  50. 50. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  51. 51. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  52. 52. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  53. 53. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  54. 54. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  55. 55. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  56. 56. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  57. 57. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  58. 58. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  59. 59. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  60. 60. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  61. 61. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  62. 62. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  63. 63. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  64. 64. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  65. 65. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  66. 66. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  67. 67. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  68. 68. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  69. 69. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  70. 70. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  71. 71. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  72. 72. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  73. 73. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  74. 74. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  75. 75. Metodología de Auditoría Informática Diapositiva 27 de 30 Conclusiones: 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  76. 76. Metodología de Auditoría Informática Diapositiva 27 de 30 Conclusiones: 0.- Agenda > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11 1.- Introducción ------ Simplifica las tareas y las estandariza 2.- Desarrollo ------ Sirve de ayuda para personas con conocimientos básicos de linux > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  77. 77. Metodología de Auditoría Informática Diapositiva 27 de 30 Conclusiones: 0.- Agenda > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11 1.- Introducción ------ Simplifica las tareas y las estandariza 2.- Desarrollo ------ Sirve de ayuda para personas con conocimientos básicos de linux > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Necesidad de contar con un laboratorio 802.11 completo > Puntos a testar. ------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente... > Herramientas y HW. > Desarrollo Metodología. ------ Posibilitar la realización de prácticas guiadas completas y variadas. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  78. 78. Metodología de Auditoría Informática Diapositiva 27 de 30 Conclusiones: 0.- Agenda > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11 1.- Introducción ------ Simplifica las tareas y las estandariza 2.- Desarrollo ------ Sirve de ayuda para personas con conocimientos básicos de linux > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Necesidad de contar con un laboratorio 802.11 completo > Puntos a testar. ------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente... > Herramientas y HW. > Desarrollo Metodología. ------ Posibilitar la realización de prácticas guiadas completas y variadas. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras > Complejidad de Mecanismos de seguridad 5.- Ruegos y ------ Profundizar en el estudio de seguridad de redes 802.11 Preguntas ------ Realización de nuevos PFC ahondando en cada uno de los puntos
  79. 79. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  80. 80. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  81. 81. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  82. 82. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  83. 83. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Desarrollo Live-CD própia 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  84. 84. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Desarrollo Live-CD própia 3.- Conclusiones 4.- Líneas Futuras >Mejora de los procesos de testeo 5.- Ruegos y Preguntas
  85. 85. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Desarrollo Live-CD própia 3.- Conclusiones 4.- Líneas Futuras >Mejora de los procesos de testeo 5.- Ruegos y Preguntas >Desarrollo producto “Test de Intrusión”
  86. 86. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Desarrollo Live-CD própia 3.- Conclusiones 4.- Líneas Futuras >Mejora de los procesos de testeo 5.- Ruegos y Preguntas >Desarrollo producto “Test de Intrusión” >Montaje de una laboratorio 802.11
  87. 87. Metodología de Auditoría Informática Diapositiva 29 de 30 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  88. 88. Metodología de Auditoría Informática Diapositiva 29 de 30 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. ¿Preguntas? > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  89. 89. Metodología de Auditoría Informática Diapositiva 30 de 30 GRACIAS!!!

×