Los controles de seguridad definidos por la metodología de seguridad wireless OWISAM son todas aquellas verificaciones técnicas que deben ser llevadas a cabo para analizar el riesgo de seguridad al que está expuesta una organización debido al uso de infraestructuras de comunicaciones Wi-Fi dentro de su perímetro.
La ausencia de una red corporativa definida y desplegada no exime del riesgo, dado que la presencia de dispositivos con capacidad de comunicación inalámbrica es suficiente por sí misma para crear potenciales agujeros de seguridad.
Se han estructurado los controles de seguridad en 10 secciones bien diferenciadas:
# | Código | Tipo de control | Descripción de los controles |
---|---|---|---|
1 | OWISAM-DI | Descubrimiento de dispositivos | Recopilación de información sobre las redes inalámbricas |
2 | OWISAM-FP | Fingerprinting | Análisis de las funcionalidades de los dispositivos de comunicaciones. |
3 | OWISAM-AU | Pruebas sobre la autenticación | Análisis de los mecanismos de autenticación |
4 | OWISAM-CP | Cifrado de las comunicaciones | Análisis de los mecanismos de cifrado de información |
5 | OWISAM-CF | Configuración de la plataforma | Verificación de la configuración de las redes |
6 | OWISAM-IF | Pruebas de infraestructura | Controles de seguridad sobre la infraestructura Wireless |
7 | OWISAM-DS | Pruebas de denegación de servicio | Controles orientados a verificar la disponibilidad del entorno |
8 | OWISAM-GD | Pruebas sobre directivas y normativa | Análisis de aspectos normativos que aplican al uso de las redes de Wi-Fi |
9 | OWISAM-CT | Pruebas sobre los clientes inalámbricos | Ataques contra clientes inalámbricos |
10 | OWISAM-HS | Pruebas sobre hostspots y portales cautivos | Debilidades que afectan al uso de portales cautivos. |
Tanto los controles como los contenidos incluidos en estos controles son susceptibles de ser modificados a lo largo del tiempo, dependiendo de la evolución de los riesgos en redes Wi-Fi.