Qué es el OWISAM

Contents

Como hemos venido escribiendo estas últimas semanas, vamos a seguir con diferentes metodologías de ciberseguridad, en este caso toca hablar de qué es el OWISAM (Open WIreless Security Assessment Methodology), en español, Metodología de Evaluación de Seguridad Wireless Abierta.

La Metodología OWISAM tiene como objetivo poner en común controles de seguridad que se deben verificar sobre redes de comunicaciones inalámbricas, definiendo una metodología abierta que ayude a diferentes administradores de redes, de sistemas y analistas de seguridad a identificar riesgos para poder minimizar el impacto de futuros ataques informáticos en infraestructuras Wireless basadas en el estándar 802.11 .

La metodología OWISAM define 64 controles técnicos agrupados en 10 categorías para poder garantizar una auditoría de seguridad optima en infraestructuras inalámbricas.

¿En qué consiste el OWISAM?

Como hemos dicho antes la metodología OWISAM cuenta con 64 controles técnicos para realizar una correcta revisión de seguridad inalámbrica en cualquier infraestructura. Cuando realizamos una auditoría bajo la metodología OWISAM, debemos realizarla desde el enfoque más adecuado para poder así cubrir las necesidades del cliente, enfocando la auditoría a la infraestructura correcta.

Algunos de los enfoques son:

Tipo de Análisis Detalles de cada tipo de análisis
Caja Negra Partimos de un completo desconocimiento sobre cómo funciona o las medidas de seguridad de la infraestructura.

 

Es el enfoque adecuado para obtener una visión global del estado de seguridad de la entidad.

Caja Blanca En este tipo de análisis el alcance de la revisión ha sido identificado claramente, así como los mecanismos de seguridad desarrollados. Es el enfoque adecuado cuando se desea evaluar la seguridad de dispositivos concretos.
Caja Gris Este análisis es un enfoque mixto entre los dos enfoques anteriores. Su principal objetivo es reducir el tiempo necesario para el proceso de recopilación de información u orientar al analista de seguridad sobre cómo enfocar las pruebas de análisis.

Es importante conocer si la auditoría de una infraestructura Wi-Fi tiene restricciones en el alcance como, por ejemplo:

Restricciones Descripción de las restricciones establecidas
Área geográfica Este alcance está definido para aquellas redes y dispositivos ubicados en un área geográfica concreta, como puede ser una oficina.

 

En estos casos es muy importante asegurarse de que los dispositivos a analizar realmente pertenecen a la organización y se debe verificar su ubicación física antes de iniciar las pruebas.

ESSID Se identifica una o varias redes Wi-Fi en base a su nombre.
BSSID La identificación de la dirección MAC de los dispositivos y redes a verificar permite centrar las pruebas sobre los dispositivos del cliente obviando el resto de ruido de la red.
Pruebas de fuerza bruta Se debe definir si dentro de las pruebas se habilita al auditor a realizar pruebas de verificación masiva de usuarios y contraseñas contra los mecanismos de autenticación (radius, portal cautivo,.) y en qué condiciones para evitar bloquear cuentas de usuario o realizar una denegación de servicio de forma colateral.
Ataques de Denegación de servicio Identificación de qué pruebas están permitidas en este ámbito y que dispositivos deben ser excluidos para no afectar al servicio.
Ventana horaria Puede ser necesario que las pruebas se realicen dentro de un marco horario concreto, como por ejemplo un horario de oficina
Análisis activo Una revisión de seguridad inalámbrica se considera revisión activa cuando el auditor está autorizado a interactuar con los dispositivos incluidos en el alcance.
Análisis del perímetro Puede ser necesario considerar la realización de pruebas de análisis y ataques desde el exterior del perímetro de la organización.
Visibilidad de las pruebas Se puede establecer que las pruebas se realicen de tal modo que pasen inadvertidas por parte del personal de la empresa.

Fases del análisis

Un análisis de seguridad Wi-Fi consta de 7 fases bien diferenciadas:

  1. Planificación: En esta fase realizamos todos los pasos previos al análisis técnico.
  2. Recopilación de información: Análisis pasivo de dispositivos.
  3. Identificación de dispositivos: Extracción de información relevante de la infraestructura.
  4. Ataques: Identificación de debilidades en los dispositivos Wi-Fi.
  5. Acceso a la red: Análisis e interacción con la infraestructura.
  6. Pruebas sobre normativa y directivas: Verificación del cumplimiento de los controles normativos existentes.
  7. Generación de resultados: Generación de informes, análisis final de evidencias y clasificación de riesgos.

Detectives privados para la seguridad en redes inalámbricas

Somos expertos peritos informáticos en materia de seguridad y de potenciales vulnerabilidades en el mundo informático, implementamos herramientas para prevenir diferentes problemas de seguridad y evitar ser víctimas del cibercrimen, implantando sistemas de defensa de seguridad informática.

ctx detectives privados

Entrada anterior
¿Cómo leer los gestos corporales?
Entrada siguiente
¿Qué es el DMZ?
Menú