Metodologías de Auditorias

Hola. Me gustaría saber si puedes decirme alguna página donde expliquen con detalle cuales son las metodologías más importantes que se usan para realizar auditorias de redes a fin de conocer cual es el nivel de seguridad de una determinada red.
Se, por ejemplo, que muchas se basan en la ISO 17799, y que hay una herramienta llamada COBRA que realiza valoraciones basadas en un formulario de preguntas que hay que rellenar. Pero yo estoy más interesado en cómo una empresa o una persona es capaz de averiguar los fallos de seguridad que tiene un red (obiando los de nivel físico y los de ingeniería social), las etapas que siguen y las herramientas que utilizan.
Muchas gracias por adelantado.

1 respuesta

Respuesta
1
Lamento que me hayas puntuado con 2 estrellas. Se que mi respuesta fue un tanto escueta.
Aquí te va más de lo mismo:
1) SOBRE BS 7799 (base de la ISO 17799) extraido de http://www.eon-solutions.com/bs7799/index.htm
The British Standard 7799, BS7799, is the most widely recognised security standard. It was last published in May 1999, an edition which included many enhancements and improvements on previous versions.
BS7799 is comprehensive in its coverage of security issues. It contains a substantial number of control requirements, some extremely complex.
Compliance with BS7799 is therefore a far from trivial task, even for the most security conscious of organizations. Certification can be even more daunting.
It is recommended therefore that BS7799 is approached step by step. The best starting point is often an assessment of the current position, followed by identification of what changes are needed for BS7799. From here, planning and implementing must be undertaken.
This web site is intended to assist in this process. The following pages will provide further information on the BS7799 standard, as well as suggesting a solution to help guide you to full compliance:
¿What is BS7799?
A description and very good starting point.
Compliance Strategy
How to approach the BS7799 issue.
A Proven Solution
Details of the COBRA methodology and tool (including downloadable trial copy).
2) Test perimetral
Para diagnosticar el grado de protección de una red se suele usar los llamados test perimetrales, que son ni más ni menos que intentos (dentro de lo que se llama hacking ético) de penetrar una red sin que te des cuenta.
Para esto - si de METODOLOGÍAS estás hablando - no se usa otra metodología que el viejo relevamiento inicial, planificación de ela ejecución, ejecución y reporte de ediagnóstico. Aquí es donde - si hay suerte - te pagan.
La herramienta más utilizada es SATAN (para UNIX) aunque hay otras que se pueden bajar del site de Microsoft. Por ejemplo - y genéricamente - necesitás una herramienta que te diga que DSN tiene la dirección IP que vas a intentar penetrar y otras que te crackéen la red para ver si hay suerte de entrar consiguiendo passwords. Obviamente, también - en el relevamiento - necesitás de ingeniería social para saber cómo entrar o que te digan la topología de la red. Pero esto lo conversas en el relevamiento inicial.
Sigo recomendándote los sites de mi respuesta anterior a la pregunta de "Metodologías de Audotorías" que hiciste antes.

Añade tu respuesta

Haz clic para o

Más respuestas relacionadas