Difference between revisions of "Controles OWISAM"

From OWISAM
Jump to: navigation, search
 
(Se marcó esta sección para su traducción)
 
(13 intermediate revisions by 3 users not shown)
Line 1: Line 1:
Los controles de seguridad definidos por OWISAM son todas aquellas verificaciones técnicas que deben ser llevadas a cabo para analizar el riesgo de seguridad de una organización debido al uso de infraestructuras de comunicaciones Wireless.
+
<languages />
 +
<translate>
 +
<!--T:1-->
 +
Los controles de seguridad definidos por la [https://www.owisam.org metodología de seguridad wireless OWISAM] son todas aquellas verificaciones técnicas que deben ser llevadas a cabo para analizar el riesgo de seguridad al que está expuesta una organización debido al uso de infraestructuras de comunicaciones Wi-Fi dentro de su perímetro.
  
 +
<!--T:2-->
 
La ausencia de una red corporativa definida y desplegada no exime del riesgo, dado que la presencia de dispositivos con capacidad de comunicación inalámbrica es suficiente por sí misma para crear potenciales agujeros de seguridad.
 
La ausencia de una red corporativa definida y desplegada no exime del riesgo, dado que la presencia de dispositivos con capacidad de comunicación inalámbrica es suficiente por sí misma para crear potenciales agujeros de seguridad.
  
 +
<!--T:3-->
 
Se han estructurado los controles de seguridad en 10 secciones bien diferenciadas:
 
Se han estructurado los controles de seguridad en 10 secciones bien diferenciadas:
  
 
+
<!--T:4-->
 
{| border="1"  
 
{| border="1"  
 
! style="background:#efefef;" | #
 
! style="background:#efefef;" | #
! style="background:#efefef;" | '''Codigo'''
+
! style="background:#efefef;" | '''Código'''
 
! style="background:#efefef;" | '''Tipo de control'''
 
! style="background:#efefef;" | '''Tipo de control'''
! style="background:#efefef;" | '''Descripcion de los controles'''
+
! style="background:#efefef;" | '''Descripción de los controles'''
 
|-  
 
|-  
 
| 1  
 
| 1  
| [[OWISAM-DI]]
+
| [[Descubrimiento de dispositivos OWISAM-DI|OWISAM-DI]]
 
| Descubrimiento de dispositivos
 
| Descubrimiento de dispositivos
 
| Recopilación de información sobre las redes inalámbricas
 
| Recopilación de información sobre las redes inalámbricas
 
|-
 
|-
 
| 2
 
| 2
| [[OWISAM-FP]]
+
| [[Fingerprinting OWISAM-FP|OWISAM-FP]]
 
| Fingerprinting
 
| Fingerprinting
 
| Análisis de las funcionalidades de los dispositivos de comunicaciones.
 
| Análisis de las funcionalidades de los dispositivos de comunicaciones.
 
|-
 
|-
 
| 3  
 
| 3  
| [[OWISAM-AU]]
+
| [[Pruebas sobre la autenticación OWISAM-AU|OWISAM-AU]]
 
| Pruebas sobre la autenticación
 
| Pruebas sobre la autenticación
 
| Análisis de los mecanismos de autenticación
 
| Análisis de los mecanismos de autenticación
 
|-
 
|-
 
| 4
 
| 4
| [[OWISAM-CP]]
+
| [[Cifrado de las comunicaciones OWISAM-CP|OWISAM-CP]]
 
| Cifrado de las comunicaciones
 
| Cifrado de las comunicaciones
 
| Análisis de los mecanismos de cifrado de información
 
| Análisis de los mecanismos de cifrado de información
 
|-
 
|-
 
| 5
 
| 5
| [[OWISAM-CF]]
+
| [[Configuración de la plataforma OWISAM-CF|OWISAM-CF]]
 
| Configuración de la plataforma
 
| Configuración de la plataforma
 
| Verificación de la configuración de las redes  
 
| Verificación de la configuración de las redes  
 
|-
 
|-
 
| 6
 
| 6
| [[OWISAM-IF]]
+
| [[Pruebas de infraestructura OWISAM-IF|OWISAM-IF]]
 
| Pruebas de infraestructura
 
| Pruebas de infraestructura
 
| Controles de seguridad sobre la infraestructura Wireless
 
| Controles de seguridad sobre la infraestructura Wireless
 
|-
 
|-
 
| 7  
 
| 7  
| [[OWISAM-DS]]
+
| [[Pruebas de denegación de servicio OWISAM-DS|OWISAM-DS]]
 
| Pruebas de denegación de servicio
 
| Pruebas de denegación de servicio
 
| Controles orientados a verificar la disponibilidad del entorno
 
| Controles orientados a verificar la disponibilidad del entorno
 
|-
 
|-
 
| 8  
 
| 8  
| [[OWISAM-GD]]
+
| [[Pruebas sobre directivas y normativa OWISAM-GD|OWISAM-GD]]
 
| Pruebas sobre directivas y normativa
 
| Pruebas sobre directivas y normativa
 
| Análisis de aspectos normativos que aplican al uso de las redes de Wi-Fi
 
| Análisis de aspectos normativos que aplican al uso de las redes de Wi-Fi
 
|-
 
|-
 
| 9  
 
| 9  
| [[OWISAM-CT]]
+
| [[Pruebas sobre los clientes inalámbricos OWISAM-CT|OWISAM-CT]]
 
| Pruebas sobre los clientes inalámbricos
 
| Pruebas sobre los clientes inalámbricos
 
| Ataques contra clientes inalámbricos
 
| Ataques contra clientes inalámbricos
 
|-
 
|-
 
| 10  
 
| 10  
| [[OWISAM-HS]]
+
| [[Pruebas sobre hostspots y portales cautivos OWISAM-HS|OWISAM-HS]]
 
| Pruebas sobre hostspots y portales cautivos
 
| Pruebas sobre hostspots y portales cautivos
 
| Debilidades que afectan al uso de portales cautivos.
 
| Debilidades que afectan al uso de portales cautivos.
 
|-
 
|-
 
|}
 
|}
 +
 +
 +
<!--T:5-->
 +
Tanto los controles como los contenidos incluidos en estos controles son susceptibles de ser modificados a lo largo del tiempo, dependiendo de la evolución de los riesgos en redes Wi-Fi.
 +
</translate>

Latest revision as of 21:49, 13 May 2018

Other languages:
English • ‎español

Los controles de seguridad definidos por la metodología de seguridad wireless OWISAM son todas aquellas verificaciones técnicas que deben ser llevadas a cabo para analizar el riesgo de seguridad al que está expuesta una organización debido al uso de infraestructuras de comunicaciones Wi-Fi dentro de su perímetro.

La ausencia de una red corporativa definida y desplegada no exime del riesgo, dado que la presencia de dispositivos con capacidad de comunicación inalámbrica es suficiente por sí misma para crear potenciales agujeros de seguridad.

Se han estructurado los controles de seguridad en 10 secciones bien diferenciadas:

# Código Tipo de control Descripción de los controles
1 OWISAM-DI Descubrimiento de dispositivos Recopilación de información sobre las redes inalámbricas
2 OWISAM-FP Fingerprinting Análisis de las funcionalidades de los dispositivos de comunicaciones.
3 OWISAM-AU Pruebas sobre la autenticación Análisis de los mecanismos de autenticación
4 OWISAM-CP Cifrado de las comunicaciones Análisis de los mecanismos de cifrado de información
5 OWISAM-CF Configuración de la plataforma Verificación de la configuración de las redes
6 OWISAM-IF Pruebas de infraestructura Controles de seguridad sobre la infraestructura Wireless
7 OWISAM-DS Pruebas de denegación de servicio Controles orientados a verificar la disponibilidad del entorno
8 OWISAM-GD Pruebas sobre directivas y normativa Análisis de aspectos normativos que aplican al uso de las redes de Wi-Fi
9 OWISAM-CT Pruebas sobre los clientes inalámbricos Ataques contra clientes inalámbricos
10 OWISAM-HS Pruebas sobre hostspots y portales cautivos Debilidades que afectan al uso de portales cautivos.


Tanto los controles como los contenidos incluidos en estos controles son susceptibles de ser modificados a lo largo del tiempo, dependiendo de la evolución de los riesgos en redes Wi-Fi.