Está en la página 1de 7

METOLOGIA ISSAF

CARLOS ANDRES CRUZ QUIZA


JUAN CAMILO OSORIO
RICARDO LAVAO
Metodologa de test de intrusin ISSAF

Marco metodolgico de trabajo desarrollado


por la OISSG (Open Information Systems
Security Group) que permite clasificar la
informacin de la evaluacin de seguridad en
diversos dominios usando diferentes criterios
de prueba.
CARACTERISTICAS

Brinda medidas que permiten reflejar las condiciones de


escenarios reales para las evaluaciones de seguridad.
Esta metodologa se encuentra principalmente enfocada en
cubrir los procesos de seguridad y la evaluacin de los
mismos para as obtener un panorama completo de las
vulnerabilidades existentes.
Permite el desarrollo de matriz de riesgo para verificar la
efectividad en la implementacin de controles.
METODOLOGIA DE TEST DE INTRUSION

La metodologa de test de penetracin ISSAF est diseada para evaluar su


Red de trabajo, sistema y control de aplicaciones .Esta enfocada en tres fases
y nueve pasos de evaluacin.

El enfoque incluye tres fases siguientes:


1. Planificacin y Preparacin
2. Evaluacin
3. Reportes, Limpieza y Destruccin de Objetos
PLANIFICACIN Y PREPARACIN

Intercambio de informacin inicial, planificar y prepararse para la prueba,


antes de la prueba de evaluacin formal de un acuerdo ser firmado por
ambas partes. Se proporciona una base para este trabajo y proteccin
judicial tambin se especificar el equipo de trabajo especfico, las fechas
exactas, los tiempos de la prueba, va de escalamiento y otros acuerdos.
Identificacin de las personas del contacto de ambos lados,
Apertura de reunin para confirmar el alcance, el enfoque y la
metodologa, y estar de acuerdo en los casos de prueba especficos y
rutas de escalado
EVALUACIN
Esta es la fase en la que en realidad llevar a cabo el ensayo de penetracin. En la fase de evaluacin de
un enfoque por capas se aplicar.
Cada cscara representa un mayor nivel de acceso a sus activos de informacin:
Recopilacin de informacin
Mapeo de redes
Identificacin de la vulnerabilidad
Penetracin
Obtener acceso y la escalada de privilegios
Enumerar ms
Compromiso de los usuarios remotos / sitios
Mantenimiento del acceso
Cubriendo pistas
REPORTES, LIMPIEZA Y DESTRUCCION
DE OBJETOS
En esta fase se presenta reportes, En el curso de pruebas de penetracin en caso de una cuestin crtica
es identificado, debe ser informado de inmediato para garantizar que la organizacin es consciente de
ello. En este punto crtico de su expedicin deben ser discutidos y buscar contramedidas para Resolver
los problemas crticos identificados en la prueba.
Despus de la terminacin de todos los casos de prueba definidos en el mbito de trabajo, un informe
escrito que describe los resultados detallados de las pruebas y los exmenes deberan preparar con
recomendaciones para la mejora. El informe debe seguir una estructura bien documentada. Cosas que
deberan incluirse en el informe se las presenta en la siguiente lista:
Resumen de Gestin
Alcance del proyecto
Herramientas utilizadas (Incluyendo Exploits)
Fechas y horas reales en las que se llev acabo las pruebas en el sistema
Todos y cada uno de salida de las pruebas realizadas (con exclusin de informes de anlisis de
vulnerabilidad que pueden ser incluidos como documentos adjuntos).

También podría gustarte