herramientas de auditoría - auditoriauc20102mivi -...

27

Upload: vuduong

Post on 17-Jul-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Solución Taller “Herramientas de Auditoría”

1. Instale el Software2. Realice una navegación general por el producto y/o consultas en

internet.3. Realice pruebas con datos donde los requiera

Informe

Winaudit

a. Nombre de la solución: “winaudit”

b. Descripción: WinAudit es un programa de software que las auditorías de Windows ® ordenadores personales basados. Casi todos los aspectos del inventario de equipo se examinan. El informe se muestra como una página web, que se pueden guardar en una serie de formatos estándar. Puede enviarla por correo a su soporte técnico o incluso después de la auditoría de una base de datos para su archivo. Cuando se utiliza junto con su funcionalidad de línea de comandos, puede automatizar la administración de inventarios a nivel de red. WinAudit apoya el escritorio remoto y entornos de pre-instalación.

c. Funciones de auditoría que cumpleTener información detallada sobre la configuración de nuestro ordenador puede ser realmente útil en determinadas circunstancias. Nadie sabe cuándo

vendrá la siguiente falla de software o hardware y nos deje sin sistema, o cuándo podremos dar el salto y adquirir un ordenador nuevo. Uno se acostumbra al ritual de la reinstalación, pero las cosas se pueden complicar cuando necesitamos recordar configuraciones específicas y no tenemos nada a la mano para anotar. WinAudit puede hacer una auditoría completa de tu ordenador, exportando a un archivo cada aspecto de su configuración.

WinAudit puede generar grandes cantidades de información que es de interés sólo para el usuario especializado. El comportamiento por defecto es el control de todas las categorías a excepción de los módulos cargados, Sistema de Bibliotecas y Archivos de encontrar. Para modificar el contenido del informe, en el menú seleccione Ver + Opciones de Auditoría y marque las casillas que le interesen. A continuación, haga clic en Aplicar a continuación,Archivo + Auditoría para iniciar la auditoría el equipo.

Tal vez la información más importante se encuentra en la descripción general del sistema y las categorías de software instalado. Los detalles más oscuros relacionados con inventario de equipos, diagnóstico y apoyo técnico tienden a estar más abajo en la lista.

d. Descripción general del sistema El equipo de identificación de activos y marcas de servicio y una visión general de sus recursos.Software instalado lista de elementos de la acción del software instalado, licencias de uso, etcSistema OperativoNombre, el registro y los detalles de la versión.Periféricos Listas de periféricos estándar, así como impresoras de red para que la información de conexión se almacena localmente. WinAudit no interrogar a distancia / periféricos en red.Seguridad Entradas para el registro de seguridad, los puertos abiertos, la configuración de seguridad importantes, así como el software y las actualizaciones.Grupos y UsuariosGrupos y cuentas de usuario. Incluye detalles sobre las políticas, edades, etc contraseña disponible en Windows ® NT4 y anteriores.Tareas programadas Enumera los programas configurados para ejecutarse en intervalos programados.Estadísticas del tiempo de actividad Las estadísticas sobre la disponibilidad del sistema. Disponible para Windows ® NT4 y anteriores.Registros de errores Los errores escritos por el sistema operativo, servicios y aplicaciones a los archivos de registro del sistema. Disponible para Windows ® NT4 y anteriores.

Variables de entorno Las variables evnviroment del proceso en ejecución.Configuración regional Los elementos seleccionados relativos a la configuración regional del equipo.De red de Windows Los detalles de las sesiones conectadas, los archivos en uso y los recursos compartidosRedes TCP / IPNombre de adaptador, la dirección IP, información DHCP, estado de la conexión y la velocidad, etcBIOS de redAdaptador de configuraciones que muestra el tipo, dirección MAC, detalles de las sesiones, etcDispositivos de hardwareLa enumeración de los dispositivos y su estado. Requiere Windows ® 98 o superior.

Mostrar las capacidadesTexto, línea, curva, polígono y las capacidades de la trama de dibujo.Adaptadores de pantalla Una lista de adaptadores de pantalla de la computadora / tarjetas gráficas. Requiere Windows ® 98 o superior.Instalado ImpresorasImpresoras instaladas localmente, las impresoras de red son ignorados por el diseño.Versión del BIOS Sistema de identificación y de vídeo y las fechas.Sistema de GestiónAmplia información que va desde el chasis a las franjas horarias del sistema a los dispositivos de memoria.Procesadores Nombre, velocidad, instrucciones, caché, etcMemoria RAM y el uso del archivo de intercambio.Discos físicos Disco que muestra la capacidad de detección, fabricante, etc número de serie en Windows ® 95, Windows ® 98 y Windows ® Me disponibles a través del menú solamente.Unidades Los detalles del uso y la geometría. Las unidades de red son ignoradas por el diseño.Puertos de comunicaciónPuertos serie y paralelo de los periféricos.Programas de inicio Por elementos de la lista de programa inicia automáticamente (yo) s.Servicios Lista detallada de los servicios instalados (Windows NT ® única plataforma)

Ejecución de ProgramasLista de programas (yo) s actualmente en uso con una breve descripción y uso de memoria.ODBC Información El Open Database conductores Connectivty y nombres de origen de datos que se encuentran en el equipo.De medición de software Muestra una lista de programas que se han utilizado y la frecuencia (la plataforma de Windows NT ®).Estadísticas de usuario de inicio de sesiónMuestra las estadísticas de resumen de los usuarios que han iniciado sesión en el equipo (Windows NT plataforma ®).Los módulos cargados Lista de los archivos cargados en la memoria de la computadora.Los archivos de sistema Los archivos utilizados por el sistema operativo. Incluye los ejecutables, librerías dinámicas, controles ActiveX y los controladores virtuales. Esta es una tarea larga y puede tardar algún tiempo en completarse.No ejecutables de Windows Escanea todos los ejecutables de las unidades de disco duro (. Exe), excepto el sistema operativo de la guía. Esta es una tarea larga y puede tardar algún tiempo en completarse. Por diseño, WinAudit no buscará unidades de red, ni seguir los links.Buscar archivoAnalizar todos los discos duros locales de los archivos de determinados tipos. En el cuadro de texto escribe una lista separada por espacio de extensiones de archivo por ejemplo HTML mpeg postal. Esta es una tarea larga y puede tardar algún tiempo en completarse. Por diseño, WinAudit no buscará unidades de red, ni seguir los links.

e. Resultado de las pruebas realizadas

Al realizar pruebas en el computador se obtuvo como resultado los siguientes informes, estos también son guardados como páginas web

Observaciones y conclusiones respecto al producto

Este programa proporciona un conocimiento amplio del computador en el que se encuentra el usuario, permite tener en

Realiza un completo inventario del sistema en unos pocos minutos. No requiere instalación, y muestra una completa lista de todo el

hardware y software instalado en tu ordenador

RAT_2.2

a. Nombre de la solución: Router Audit Tool

Herramienta para los archivos de configuración de auditoría

b. Descripción

Analiza las vulnerabilidades en sistemas Cisco. Herramienta para realizar auditorías de seguridad a dispositivos perimetrales CiscoEl Router Audit Tool (rata) configuraciones de descarga de los dispositivos ejecutando IOS router a auditar, y luego los controles en contra de la configuración definida en el punto de referencia.Para cada configuración examinados, se produce un informe que enumera los siguientes: una lista de cada regla marcada con un pasa / no pasa resultados, la puntuación global de crudo, una puntuación global ponderada (1-10), y una lista de comandos de IOS que corregirá problemas identificados.

Define 66 reglas para proteger el enrutador (IOS)

Personalizable

Diponible en http://www.cisecurity.org

c. Funciones de auditoría que cumple

RAT: Reportes

d. Resultado de las pruebas realizadas

Esta herramienta solo tiene su respectiva documentación, no se realizaron pruebas.

e. Observaciones y conclusiones respecto al producto

Baja la configuración y realiza auditoría de: Reglas. Áreas de seguridad temáticas. Configuración total. Sugerencias de mejora de la seguridad.

EZ-R Stats,

a. Nombre de la solución: EZ-R Stats.

b. Descripción:

El propósito de esta herramienta es simplificar y facilitar el análisis y la auditoria de datos contenidos en archivos, uso intuitivo y de fácil manejo. Posee herramientas de analíticas y de auditoría que son comúnmente utilizadas.

Los datos y parámetros usados durante el proceso son guardados en el registro del con el fin de que ellos no tengan que ser ingresados cada vez que sean necesarios. La colección de parámetros usados durante una auditoria pueden ser guardados en un Archivo de proyecto con el fin de que ellos se puedan actualizar en el futuro o se usados por un auditor o analista quien realiza la revisión inicial.

Este sistema está diseñado para trabajar principalmente para el estándar industrial tab es decir ‘valores separados por tabulador’. Este formado de datos puede ser obtenido desde una variedad de otros formatos.

Es posible usar directivas SQL para la selección de los datos a mostrar.

c. Funciones de auditoría que cumpleEntre las principales herramientas que cuenta este software para analizar datos se encuentran:

● Contar registros: Cuenta la cantidad de registros que tiene un archivo con base en un criterio dado. Si el criterio esta vacio, entonces son contados todos los registros.

● Ordenar Registros: Ordenas los datos de un archivo con base en un criterio dado, los criterios pueden ser numéricos o cadenas de caracteres.

● Estadísticos (Statistical): Obtiene las estadísticas básicas para las variables especificadas sobre los registros según un criterio específico.

● Estratificación (Stratify): Estratifica los valores para la variable establecida y según un criterio establecido.

● Clasificar (Classify): Los valores son clasificados para las variables específicas.

● Búsquedas por condiciones (Search) : Realiza búsquedas dependiendo de criterios establecidos.

● Histogramas (Histogram): Se obtienen gráficos clasificando valores numéricos

● Resumen (Summarize): presenta un informe resumen dependiendo de la variable seleccionada.

● Bendorfd: Determina si la distribución seleccionada cumple con la Ley de Bendford. Este análisis puede ser realizado para los primeros 1,2 o 3 dígitos, los últimos 1 o 2 dígitos, así también como para el segundo dígito.

● Duplicados: Identifica los potenciales duplicados dentro de un archivo. ● Buscar faltantes: Identifica faltantes dentro de una secuencia numérica,

tal como cheques, recibos de caja etc.

d. Resultado de las pruebas realizadasA continuación se muestra algunos pantallazos al aplicar algunas funcionalidades citadas anteriormente:

Ley de Benford: Se puede observar un análisis de Benford con esta herramienta para el primer dígito.

Contar: Se cuentan los registros.

Estratificar:

Estadísticas:

e. Observaciones y conclusiones respecto al productoBuen producto, tiene muchas funcionalidades que sirven para realizar un buen análisis de datos. Su uso no es tan fácil debido a que se debe cargar cada archivo para realizar el análisis y los reportes se hacen en otro archivo tipo tab.

Permite el uso de base de datos relacionales tales como MySql algo muy bueno, además permite ingresar consultas SQL agregándole más funcionalidad a las búsquedas y análisis de datos.

Para su uso se debe tener los datos en formato tab, característica que puede llegar a ser una limitante a la hora de realizar una auditoría.

ng_scoring_tool-gui

a. Nombre de la solución: CIS Next Generation Scoring Tool

b. DescripciónCIS NG Scoring tools permiten comprobar la configuración de seguridad de sistemas antes de la implementación de la red, supervisar el sistema y dispositivos de red con referencia a puntos de referencia. Permite a demostrar a los auditores y socios comerciales el cumplimiento de las normas internacionalmente aceptadas para la configuración de seguridad. Las herramientas de puntuación de la CEI están basados en el host y produce informes que guían a los usuarios y administradores de sistemas.

c. Funciones de auditoría que cumpleEsta herramienta permite verificar la seguridad de un sistema a partir de preguntas al usuario y analizando el sistema comando como referencia un perfil seleccionado por el auditor.

Esta herramienta le ayuda al auditor evaluar las politicas de seguridad de las TI usadas en una empresa, tomando como punto de referencia a un perfil.

d. Resultado de las pruebas realizadasUna vez instalado el programa, se escoge el sistema operativo y el perfil tal como se muestra en siguiente figura:

Una vez seleccionado el perfil, este software solicitará responder preguntas que no pueden ser analizadas automáticamente:

y a continuación el programa realiza un análisis del sistema junto con las respuestas dadas anteriormente.

Hay tres tipos de reportes que genera esta herramienta:

○ De bechmark.

○ De Usuario. ○ De servicios.

REPORTE DE BECHMARK

Inicialmente se muestra un resumen de los resultados de la prueba, y se establece un puntaje por cada punto a evaluar en el sistema:

Por cada área de evaluación se explican cuales puntos pasaron la prueba, fallaron o no fueron analizadas:

Finalmente se puede observar la descripción de cada punto evaluado.

REPORTE DE USUARIOSSe presenta un reporte del uso y edad de las contraseñas en relación con los usuarios que existen en el sistema

REPORTE DE SERVICIOSPresenta un reporte de servicios que se estan corriendo en el sistema.

e. Observaciones y conclusiones respecto al productoEsta herramienta es muy útil para realizar un análisis del estado de seguridad de los equipos y red dentro de la empresa.

Los reportes son muy completos y permiten identificar los aspectos vulnerables de de los sistemas.

RUsecure

a. Nombre de la solución: The RUSecure Information Security Suite

b. Descripción:

THE RUSecure Imformation Security Suite, versión para evaluación del Manual de Políticas de Seguridad de Información disponible Online por ISO 17799 y BS 7799

Amplio y actualizado conjunto de políticas de seguridad de información fuera de la plataforma. Estos también pueden ser adaptados a las necesidades específicas o individuales, y se envían en varios formatos.

El RUsecure políticas del más alto nivel - que son totalmente compatibles con el estándar de seguridad internacional, ISO17799 las características se incluyen los siguientes:

Notas explicativas proporcionar los antecedentes de cada política

Algunas de los asuntos clave de seguridad de la información que deben tenerse en cuenta al aplicar la política a la persona en cuestión

Además de los cientos de políticas, un glosario completo de términos se incluye, para ayudar al usuario a través de la jerga de corte con facilidad.

c. Funciones de auditoría que cumple:Guía de Seguridad de Escritorio de Informática Profesional. Proporciona soporte completo .... que contiene una gran cantidad de información útil y de orientación. Se está convirtiendo rápidamente en el hecho de guía para la gestión de la seguridad.

d. Resultado de las pruebas realizadasAl ser una guia documental no se realizan pruebas directamente sino que provee información para diferentes procesos de seguridad.

El área de vista de la solución se divide en dos partes la parte izquierda presenta los menús y los submenús de contenido que se despliega en forma de arbol y la parte derecha la información sobre la política específica.

e. Observaciones y conclusiones respecto al productoSe tiene un conjunto de políticas de seguridad accequibles en todo momento, sirve de guia en temas tan importantes como la seguridad, es de facil uso e instalación, la versión de prueba incluye el 25% de todos los documentos que comprende.

La solución interactiva de políticas "SOS se compone de:

Una serie de herramientas informáticas 'Escritorio', cada una de ellas está disponible en una estación de trabajo del usuario o del ordenador portátil

Un sistema que identifica la clave de la Información cuestiones de seguridad y, a continuación las respuestas apropiadas / salvaguardias a las amenazas, todo en no técnicas "lenguaje".

Una base de datos completa de ready made (pero modificable) Políticas de Seguridad de la Información entregada, en el contexto, a través de RUSecure, directamente al escritorio de cada usuario.

y se centró orientaciones específicas para ayudar a establecer una adecuada capacidad de información de seguridad dentro de su organización

Una serie de diagramas, formas, procedimientos y registros, disponible al instante a todos, como y cuando sea necesario

Un sistema que proporciona una cobertura completa de la norma ISO 17799

5. Relacione otros productos que encuentre en internet y que puedan ser útiles en auditoria.

AUDITE 3.0: Por tratarse de una herramienta gubernamental, AUDITE esta relacionada con el Modelo Estándar de Control Interno (MECI) en cuanto a sus objetivos, pues la auditoria gubernamental evalúa a cabalidad el desempeño de las empresas basándose en las normas y criterios que se manejan en los diferentes subsistemas de control de MECI.

La auditoría gubernamental con enfoque integral es ampliamente aplicada al Realizar las respectivas auditorias internas en las empresas estatales para cumplir con el segundo elemento del componente

AudtoAuditEs un sistema completo para la automatización de la función de Auditoría, soportando todo el proceso y flujo de trabajo, desde la fase de planificación, pasando por el trabajo de campo, hasta la preparación del informe final. Además del manejo de documentos y papeles de trabajo en forma electrónica, AutoAudit permite seguir la metodología de evaluación de riesgos a nivel de entidad o de proceso, la planificación de auditorías y recursos, seguimiento de hallazgos, reportes de gastos y de tiempo, control de calidad, y cuenta con la flexibilidad de un módulo de reportes "ad hoc". Todos estos módulos están completamente integrados y los datos fluyen de uno a otro automáticamente.

Benchmark Audit ToolsEn el sitio http :// cisecurity . org se encuentran diferentes herramientas para configuración de auditoría (CEI-CAT)-una herramienta basada en Java que compara la configuración de los sistemas de destino a puntos de referencia de la CEI y de la conformidad puntuaciones informes sobre una escala de 0-100. CEI-CAT

CEI-CAT les brinda a los profesionales de la seguridad una rápida y detallada evaluación de la conformidad sistemas de destino a puntos de referencia de la CEI. Al descubrir la falta de conformidad a la CEI puntos de referencia, la CEI CAT-ofrece a las empresas una potente herramienta de análisis y seguimiento del estado de la seguridad de los sistemas de información y la eficacia de los procesos de seguridad interna.

En relación con métricas de Seguridad de Aplicaciones, Configuración de Gestión de Cambio, Financiero, Manejo de Clientes, Financiero, Manejo de Incidentes, Gestión de Vulnerabilidades, en sus bases de datos (Oracle 8g), servidores, routers entre otros. se incluye:

Router Herramienta de Auditoría (RAT)

RATA CEI evalúa los dispositivos de destino de conformidad con los puntos de referencia de la CEI para el router Cisco IOS y firewalls Cisco PIX. El paquete de instalación de la herramienta incluye documentos de referencia (PDF) para Cisco IOS y Cisco ASA, FWSM, y la configuración de seguridad PIX.