Comision nro 6 as- fiis- controles

880 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
880
On SlideShare
0
From Embeds
0
Number of Embeds
205
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Comision nro 6 as- fiis- controles

  1. 1. AUDITORÍA DE SISTEMASCONTROLES PREVENTIVOS, CORRECTIVOS Y DETECTIVOS COMISION Nro 6: Diaz Chonta Job Jr. Guerrero Alfaro Marco Diaz Cuba Harley Garcia Arias Mariano Saavedra Valles Oskar
  2. 2. CONTROLES PREVENTIVOS
  3. 3. CONTROL DE ACCESO A LA INFORMACIÓN SQL Injection
  4. 4. SQL INJECTION Una inyección SQL sucede cuando se inserta o inyecta un código SQL invasor dentro de otro código SQL para alterar su funcionamiento normal y hacer que se ejecute maliciosamente el código invasor en la base de datos
  5. 5. HERRAMIENTAS O SW DE PREVENCIÓN Las herramientas son capaces de filtrar las sentencias y proteger las bases de datos de ataques de tipo SQL injection.
  6. 6. CASO DE APLICACIÓN En este caso tenemos un ejemplo de un login simple de usuario = m y de clave = mDonde sí colocamos los parámetros correctos nos saldráel mensaje de aceptación al sistema
  7. 7. Caso contrario nos pedirá que intentemos de nuevo.Ahora aplicando el SQL injection e insertando cualquier usuario
  8. 8. Nos mostrara lo siguiente accediendo al sistema
  9. 9. ¿CÓMO PREVENIRLO? Una de las maneras es por medio de una función propia en php
  10. 10. Así aplicando lo mismoEl resultado sera otro
  11. 11. IPS (INTRUSION PREVENTION SYSTEM) SISTEMA DE PREVENCIÓN DE INTRUSIONES
  12. 12. IPS Un Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. Un IPS funciona por medio de módulos, donde se alerta al administrador ante la detección de un posible intruso (usuario que activó algún Sensor) Un IPS establece políticas de seguridad para proteger el equipo o la red de un ataque; se podría decir que un IPS protege al equipo proactivamente y un IDS lo protege reactivamente. Los IPS se categorizan en la forma que detectan el tráfico malicioso: • Detección Basada en Firmas • Detección Basada en Políticas • Detección Basada en Anomalías • Detección HoneyPot (Jarra de Miel)
  13. 13. CASO: IMPLEMENTACIÓN DE CHECK POINTIPS-1™.
  14. 14. FUNCIONALIDADES DEL IP S-1 IPS Hybrid Detection Engine™ Aplica múltiples técnicas de detección y análisis para prevenir los ataques a nivel de red y a nivel de aplicaciones. El IPS-1 Hybrid Detection Engine™ ofrece detección y prevención activas en la red perimetral. IPS DynamicShieldingArchitecture™ Ejecuta funciones preventivas para proteger la red interna IPS ConfidenceIndexing™ Ofrece flexibilidad con la particular capacidad de dirigir y ajustar la aplicación del sistema de prevención.
  15. 15. ARQUITECTURA DEL IPS-1  Sensores del IPS-1 (IPS-1 Sensors)  Servidor de administración del IPS-1 (IPS-1 Management Server):  Tablero de administración del IPS-1
  16. 16. ARQUITECTURA DEL IP S-1
  17. 17. CARACTERISTICAS:
  18. 18. PREVENCIÓN DE ATAQUES CON PRECISIÓN YDETALLE Los sistemas IPS-1 detienen amenazas como la de los gusanos Code Red, MS Blaster, Nimda y SQL Slammer. Detienen ataques que incluyen la inyección SQL, la falsificación de comandos, en tiempo real. El IPS-1 aplica múltiples técnicas de detección y análisis que incluyen:  firmas de vulnerabilidad,  firmas de ataques,  detección de anomalías,  análisis de protocolos,
  19. 19. ¿CÓMO?  El primer paso es configurar el IPS en “learning mode” (aprendizaje), cada vez que el ISP detecta nuevo comportamiento el administrador deberá configurarlo “decirle si es normal o no”.  El momento en que el IPS aprendió todo el comportamiento de la Red se configura el “blocking mode”, ahí el IPS detiene todo el trafico que no esta en su perfil que aprendió.
  20. 20. PREVENCIÓN Y BLOQUEO DE ATAQUES
  21. 21. MÉTODO AVANZADO DE ANÁLISIS FORENSE Y DEGENERACIÓN DE INFORMES Mediante el Management Dashboard del IPS-1, se obtienen:  Vistas gráficas en tiempo real de todos los sensores  La capacidad de ir a niveles más profundos  Agrupación de eventos y datos de alerta para identificar de manera eficaz las fuentes de los ataques y su alcance. Los datos de alerta se pueden organizar fácilmente en grupos comunes, los cuales se pueden personalizar según los criterios configurables por el usuario. Las alertas se pueden agrupar de acuerdo con cualquier campo tal como IP de fuente, tipo de ataque y vulnerabilidad del objetivo.
  22. 22. BENEFICIOS DEL IPS-1 Protege los sistemas de TI contra ataques conocidos y desconocidos Proporciona un bloqueo inmediato y confiable del tráfico indeseado de la red Ayuda a las investigaciones forenses para identificar de manera eficaz las fuentes del ataque y su alcance Simplifica la implementación y administración del IPS El IPS-1 reconoce de manera automática los puntos vulnerables y los protege dinámicamente frente a ataques inevitables.
  23. 23. CONTROLES DETECTIVOS
  24. 24. INVENTARIOS FÍSICOS CONTROL DETECTIVO
  25. 25. Las empresas dedicadas a la compra y venta de mercancías, por ser ésta su principal función y la que dará origen a todas las restantes operaciones, necesitarán de una constante información resumida y analizada sobre sus inventarios, lo cual obliga a la apertura de una serie de cuentas principales y auxiliares relacionadas con esos controles. Entres estas cuentas podemos nombrar las siguientes: Inventario (inicial) Compras Devoluciones en compra Gastos de compras Ventas Devoluciones en ventas Mercancías en tránsito Mercancías en consignación Inventario (final)
  26. 26. Recordemos que en una empresa consolida esmuy posible que se este usando ya un sistema quesoporte el proceso de inventario.Se constatará la información tanto física comológica.
  27. 27. Entonces en una organización orientada en TICSdonde se hace uso de sistemas computarizados tendremos querealizar el conteo de todos el hardware que se utilice en laorganización.
  28. 28. CONTROLES CORRECTIVOS
  29. 29. CONTROL EN EL PLAN DEOPERACIONESUTILIZACIÓN DE BACKUPS RESOLUCIÓN DIRECTORAL 01-2010-IN-0801
  30. 30. CASO PRACTICO :CREACION DE JOBS EN SQL 2008
  31. 31. SISTEMA DE SEGUIMIENTO DEERRORES
  32. 32. DEFINICIÓN: Un sistema de seguimiento de errores es una aplicación informática diseñada para ayudar a asegurar la calidad de software y asistir a los programadores y otras personas involucradas en el desarrollo y uso de sistemas informáticos en el seguimiento de los defectos de software.
  33. 33. COMPONENTES Uno de los componentes principales de un sistema de seguimiento de errores es: la base de datos donde se almacenan los hechos e historia de un fallo de software.
  34. 34.  Los hechos pueden ser : - Una descripción detallada del fallo. - La severidad del evento. - Forma de reproducirlo y los programadores que intervienen en su solución así como información relacionada al proceso de administración de la corrección del fallo como puede ser personal asignado, fecha probable de remedio y código que corrige el problema.
  35. 35. CLASIFICACIÓN DE ERRORES Bloqueador: inhibe la continuidad de desarrollo o pruebas del programa Mayor: pérdida mayor de funcionalidad, como menús inoperantes, datos de salida extremadamente incorrectos, o dificultades que inhiben parcial o totalmente el uso del programa. Normal: Una parte menor del componente no es funcional. Menor: Una pérdida menor de funcionalidad, o un problema al cual se le puede dar la vuelta Trivial: Un problema cosmético, como puede ser una falta de ortografía o un texto desalineado. Mejora: Solicitud de una nueva característica o funcionalidad.
  36. 36. HERRAMIENTAS QUE PERMITEN HACER UNCONTROL DE ERRORES: Bugzilla — http://www.bugzilla.org/ RequestTracker (RT) — http://www.bestpractical.com/rt/ Trac — http://trac.edgewall.com/ Roundup — http://roundup.sourceforge.net/ Mantis — http://www.mantisbt.org/ Scarab — http://scarab.tigris.org/ Debian Bug Tracking System (DBTS) — http://www.chiark.greenend.org.uk/~ian/debbugs/
  37. 37. USO Un sistema local de reporte de errores (local bug tracker, LBT) es generalmente un programa utilizado por un equipo de profesionales de soporte (a veces un help desk) para mantener registro de incidentes reportados a los desarrolladores de software. El uso de un LBT permite a los profesionales de soporte llevar registro de los incidentes en su "propio lenguaje" y no en el "lenguaje de los desarrolladores".

×