Documente Academic
Documente Profesional
Documente Cultură
Tabla de Contenidos
Análisis de la situación........................................................................................................3
Metodologías de Intrusión y testing....................................................................................5
NIST SP 800-115.................................................................................................................5
OWASP...............................................................................................................................6
ISSAF..................................................................................................................................6
OSSTMM 3.........................................................................................................................7
PTES....................................................................................................................................8
WASC-TC...........................................................................................................................9
Selección y Justificación de la Metodología.......................................................................9
Lista de referencias............................................................................................................11
3
Análisis de la situación
Para garantizar la alianza con los nuevos partners se debe operar una auditoria de
sistemas.
que se desarrollan, deben contemplar las mejores practicas de seguridad ya que estas son
la base fundamental para ejecutar sus labores; La interconexión por medio del uso de
amenazas para los sistemas y operaciones de las organizaciones, para ello se debe
competitiva. política de
4
Repercusión seguridad.
Económica.
Gestión de No tiene un control Suplantación de Elegir una técnica
infraestructura verificar la
de información.
Denegación de
Servicios.
DB No existe un Pérdida o alteración Desarrollar e
Información la protección de
competitiva.
AppWEB No se cuenta con Daño a la Implementar o
de información. seguro.
5
Pérdida de la codifiquen
productividad. automáticamente el
competitiva.
NIST SP 800-115
OWASP
de apps web, pero se puede aplicar como referencia para otras pruebas. Esta se basa en
dos modos uno activo donde se recopila información de la app y la segunda con pruebas
específicas a:
ISSAF
establecidos para la red, sistema y aplicaciones, esta metodología se ejecuta en tres fases:
bilaterales
7
Cubrir Huellas
operación realizada.
OSSTMM 3
forma:
PTES
ataque.
WASC-TC
aplicaciones web clasificando ataques y vulnerabilidades por medio del uso de tres
enfoques:
referenciándolos y clasificándolos.
respectiva
por ser una guía técnica del Instituto Nacional de Estándares y Tecnologías, se presenta
Fuente: https://www.linkedin.com/pulse/implementando-el-cybersecurity-framework-del-
nist-g%C3%B3mez-morales
Lista de referencias
Pinzón, L. C., Talero, M., & Jaime, J. A. B. (2013). Pruebas de intrusión y metodologías
abiertas. Ciencia, innovación y tecnología, 1, 25-38.