ISECOM
Páginas: 5 (1019 palabras)
Publicado: 1 de diciembre de 2013
ISECOM se encuentra dirigida por Pete Herzog y Marta Barceló Jordan y se encuentra respaldada por un amplio número de expertos de seguridad por todo el mundo.
ISECOM ha trabajado desde sus inicios en varios manuales de metodologías como SCARE (Source Analysis Risk Evaluation), HSM(Home Security Vacation Guide), HHS(Hacker High School:Information Awarenessfor Teens) o el más reciente BPP(Bad People Project). Todos ellos, junto a la metodología OSSTMM se convirtieron en documentos de indudable valor para el Analista de Seguridad Informática.
ISECOM es la autoridad para aplicar certificaciones de conocimientos basados en investigaciones OSSTMM. Existen cinco tipos de Certificaciones para convertirse en un profesional de ISECOM:
OPST
El OSSTMMProfesional Security Tester demuestra un candidato tiene la habilidad y los
conocimientos para realizar pruebas precisas y eficientes de seguridad en redes de datos.
OPSA
El OSSTMM Professional Security Analyst demuestra que un candidato puede solicitar los
principios de análisis de seguridad y ataque métricas de superficie con precisión y de manera eficiente.
OPSE
El OSSTMM Security Expertprofesional demuestra que un candidato ha aprendido todos los
conceptos de seguridad dentro de la más actualizada.
OWSE
El OSSTMM Security Expert Wireless demuestra un candidato tiene la habilidad y los
conocimientos para analizar y poner a prueba la seguridad operacional de las tecnologías inalámbricas a través del espectro electromagnético con precisión y de manera eficiente.
CTA
El analistade Confianza Certificado demuestra un candidato tiene las habilidades y conocimientos para evaluar eficazmente las propiedades de confianza de cualquier persona, lugar, cosa, sistema o procesar y tomar decisiones de confianza exactos y eficientes.
Comparación OSSTMM V3 con respecto a la V2.2
VENTAJAS
OSSTMM V2.2
OSSTMM V3.0
La versión 2 de la Metodología OSSTMM se encuentra en español, es porello que muchos aun prefieren el uso de dicho documento se su versión traducida antes que la Versión 3
Esta nueva versión, documenta las RAVs (Valores de la Evaluación de Riesgo) de modo que su entendimiento se encuentre al alcance de todos, incluso siendo un tema complejo en muchos aspectos. En versiones anteriores, debía ponerse mucho esfuerzo en comprender los diversos conceptos asociados alcálculo de estas métricas.
Esta versión presenta plantillas de modo ejemplo muy intuitivas en su uso y la versión 3 no deja obsoleta a estas mismas, aún pueden aplicarse sin ningún problemas en las auditorias
Re-ordenado el Mapa de Seguridad
DESVENTAJAS
Las métricas establecidas en la versión 2 no son compatibles con esta nueva revisión de OSSTMM y deben ser recalculadas.
Los auditoresacostumbrados a la versión anterior, encontraran que existen cambios en las estructuras de las plantillas, aunque la metodología a implementar en la prueba de vulnerabilidad es similar a la anterior versión.
Cuenta con ciertas terminologías obsoletas
PRUEBAS DE INTRUSIÓN
Planeación y preparación
En esta fase se llevan a cabo los acuerdos legales, se define el alcance, se presenta el equipo detrabajo, el plande trabajo, fechas y tiempos límite, entre otras cosas.
Pruebas de Penetración
En esta fase se ejecutan todas las pruebas de penetración con el fin de identificar vulnerabilidades y simular ataques reales contra estas.
Generación de reportes
En esta fase se documentan las vulnerabilidades detectadas durante las pruebas, y a su vez, se emiten recomendaciones para mitigar...
Leer documento completo
Regístrate para leer el documento completo.