Política de Consultor
¿Qué es la cuenta de consultor? |
 |
Las cuentas de consultor son esencialmente lo mismo en todo sentido que
cuentas normales, excepto que tienen la posibilidad de especificar la
dirección IP del sitio a probar. A veces es inconveniente, difícil, o sólo
lisa y llanamente imposible navegar la máquina a ser probada. En estos
casos, una cuenta con las capacidades de consultor podrá probar un sitio
remotamente.
¿Cómo la Obtengo para Usarla? |
 |
Sólo los revendedores y los consultores de seguridad pueden hacer uso de la
cuenta de consultor. Los usuarios/organizaciones que usan cuentas de consultor
deben haber firmado un acuerdo de revendedor o consultoría con E-Soft, el editor
de SecuritySpace.com. Haga clic
aquí para conocer más acerca de nuestros
programas de asociación.
Guías de Uso |
 |
Antes de auditar una dirección IP, es absolutamente crítico que sepa con un
100% de certeza que de hecho está autorizado a explorar la dirección IP en
cuestión. Hay tres requisitos básicos que debe cumplir antes que pueda ejecutarla auditoría:
- Usted (el usuario de la cuenta de consultor) conoce como es administrado el
hardware donde recide la dirección IP a ser escaneada.
- El administrador del hardware permite la auditoría.
- El administrador ha firmado un permiso de Auditoría, y usted ha
enviado una copia por fax a E-Soft al (905) 304-7122
Entonces, ¿Cómo maneja estos temas?
1. Cómo Autenticar al Usuario |
 |
Un usuario es autenticado si alguna de las 3 siguientes condiciones es verdadera:
- Conoce personalmente al usuario que tiene una posición para requerir la auditoría
de la IP en cuestión. (Por ejemplo, el usuario es un cliente suyo previo con quien
tiene una relación previa establecida)
- Una búsqueda de whois revela que la persona que requiere la auditoría es un contacto
publicado, y un llamado telefónico o email es devuelto confirmando el pedido de auditoría.
- Una búsqueda de whois sobre el dominio o IP muestra un contacto para la organización,
y un email o llamado telefónico corrobora que el usuario que está requiriendo la auditoría
es empleado de la organización en cuestión.
2. Cómo Obtener Permisos del Administrador |
 |
Los permisos del administrador de hardware serán obtenidos si una de las
siguientes es verdadera:
- Conoce al usuario (o la compañía de la cual es empleado el usuario) posee y administra
el hardware en cuestión (tanto si está ubicado en una instalación de ISP compartida,
o sobre locales de la compañía).
- El ISP del usuario (o de la compañía) confirma que el hardware es administrado por el
usuario (o la compañía).
- El hardware es administrado por el ISP, y el ISP le permite ejecutar la
auditoría.
3. Permizo de autorización de Auditoría |
 |
Cuando ejecuta una auditoría en nombre de un cliente, debe obtener una
autorización
de auditoría. Este formulario informa al cliente de la potencial
interrupción del servicio, indicando la duración de la prueba, indica la
utilización típica de ancho de banda durante la prueba, y obtiene el acuerdo para
hacer que la auditoría se ejecute contra su red.
Antes de iniciar la auditoría contra la red del cliente, debe obteneruna copia firmada del cliente de este formulario, y una copia de este debe ser
enviada por fax a E-Soft al (905) 331-2504 antes de ejecutar la auditoría.
Una vez que recibimos el fax, le permitiremos auditar la red especificada en el permiso.. Le recomendamos enviar el formulario por fax con 24 horas de
anticipación a la hora programada para la auditoría. Sin este permiso, su cuenta
no podrá auditar la red del cliente.
Una versión imprimible del permiso está disponible aquí.