Report Defense LTDA

MetodologiaS

owasp

Esta entrega del Top 10 está más orientada a los datos que nunca, pero no a ciegas. Hemos seleccionado ocho de las diez categorías a partir de los datos aportados y dos categorías a partir de la encuesta de la comunidad del Top 10 a un alto nivel. Hacemos esto por una razón fundamental, mirar los datos aportados es mirar al pasado.

mitre

Este marco proporciona un lenguaje común para la inteligencia de amenazas, la respuesta a incidentes y las evaluaciones de seguridad. Es decir que, su principal objetivo es facilitar un lenguaje común para que los profesionales de ciberseguridad puedan comunicarse de manera más efectiva sobre las amenazas.

owisam

La Metodología OWISAM tiene como objetivo poner en común controles de seguridad que se deben verificar sobre redes de comunicaciones inalámbricas, definiendo una metodología abierta que ayude a diferentes administradores de redes, de sistemas y analistas de seguridad a identificar riesgos para poder minimizar el impacto de futuros ataques informáticos en infraestructuras Wireless basadas en el estándar 802.11 .