Política de Consultor

¿Qué es la cuenta de consultor?
Las cuentas de consultor son esencialmente lo mismo en todo sentido que cuentas normales, excepto que tienen la posibilidad de especificar la dirección IP del sitio a probar. A veces es inconveniente, difícil, o sólo lisa y llanamente imposible navegar la máquina a ser probada. En estos casos, una cuenta con las capacidades de consultor podrá probar un sitio remotamente.

¿Cómo la Obtengo para Usarla?
Sólo los revendedores y los consultores de seguridad pueden hacer uso de la cuenta de consultor. Los usuarios/organizaciones que usan cuentas de consultor deben haber firmado un acuerdo de revendedor o consultoría con E-Soft, el editor de SecuritySpace.com. Haga clic aquí para conocer más acerca de nuestros programas de asociación.

Guías de Uso
Antes de auditar una dirección IP, es absolutamente crítico que sepa con un 100% de certeza que de hecho está autorizado a explorar la dirección IP en cuestión. Hay tres requisitos básicos que debe cumplir antes que pueda ejecutarla auditoría:

  1. Usted (el usuario de la cuenta de consultor) conoce como es administrado el hardware donde recide la dirección IP a ser escaneada.
  2. El administrador del hardware permite la auditoría.
  3. El administrador ha firmado un permiso de Auditoría, y usted ha enviado una copia por fax a E-Soft al (905) 304-7122

Entonces, ¿Cómo maneja estos temas?

1. Cómo Autenticar al Usuario
Un usuario es autenticado si alguna de las 3 siguientes condiciones es verdadera:
  1. Conoce personalmente al usuario que tiene una posición para requerir la auditoría de la IP en cuestión. (Por ejemplo, el usuario es un cliente suyo previo con quien tiene una relación previa establecida)
  2. Una búsqueda de whois revela que la persona que requiere la auditoría es un contacto publicado, y un llamado telefónico o email es devuelto confirmando el pedido de auditoría.
  3. Una búsqueda de whois sobre el dominio o IP muestra un contacto para la organización, y un email o llamado telefónico corrobora que el usuario que está requiriendo la auditoría es empleado de la organización en cuestión.
2. Cómo Obtener Permisos del Administrador
Los permisos del administrador de hardware serán obtenidos si una de las siguientes es verdadera:
  1. Conoce al usuario (o la compañía de la cual es empleado el usuario) posee y administra el hardware en cuestión (tanto si está ubicado en una instalación de ISP compartida, o sobre locales de la compañía).
  2. El ISP del usuario (o de la compañía) confirma que el hardware es administrado por el usuario (o la compañía).
  3. El hardware es administrado por el ISP, y el ISP le permite ejecutar la auditoría.

3. Permizo de autorización de Auditoría
Cuando ejecuta una auditoría en nombre de un cliente, debe obtener una autorización de auditoría. Este formulario informa al cliente de la potencial interrupción del servicio, indicando la duración de la prueba, indica la utilización típica de ancho de banda durante la prueba, y obtiene el acuerdo para hacer que la auditoría se ejecute contra su red.

Antes de iniciar la auditoría contra la red del cliente, debe obteneruna copia firmada del cliente de este formulario, y una copia de este debe ser enviada por fax a E-Soft al (905) 331-2504 antes de ejecutar la auditoría. Una vez que recibimos el fax, le permitiremos auditar la red especificada en el permiso.. Le recomendamos enviar el formulario por fax con 24 horas de anticipación a la hora programada para la auditoría. Sin este permiso, su cuenta no podrá auditar la red del cliente.

Una versión imprimible del permiso está disponible aquí.




© 1998-2025 E-Soft Inc. Todos los derechos reservados.