Controles de auditoria

9,186 views

Published on

0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
9,186
On SlideShare
0
From Embeds
0
Number of Embeds
122
Actions
Shares
0
Downloads
121
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Controles de auditoria

  1. 1. Universidad Nacional Federico VillarrealFacultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas AUDITORÍA DE SISTEMAS “CONTROLES GENERALES DE AUDITORÍA”
  2. 2. CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO GARCÍA FLORIANMORAUSKY, ARTEAGA, CESAR EDUARDO RICARDO MIGUEL Integrantes GONZALES BENITEZBERNAL, JAIR PEREYRA, ANTONIO PAUL
  3. 3. CASO 1 – Vulnerabilidades de SW
  4. 4. Control CorrectivoControles: Disminuir el impacto de vulnerabilidades que pueden generar riesgos. Subsanar los estas vulnerabilidades identificadas.Ejemplo 1:En la exanimación de los scripts de un modulo de un sistema, en elcual se le reporta algunas observaciones de aplicación, por lo que elcontrol correctivo se debe de aplicar bajo una herramienta desoftware como Klocwork o acunetix. Para así analizar e identificar lasvulnerabilidades como también corregirlas.
  5. 5. Herramienta de análisis estático para C, C++ y Java.
  6. 6. Herramienta para encontrar vulnerabilidades web
  7. 7. CASO 2 - COMENTARIOS
  8. 8. Controles CREAR LISTAS DE PALABRAS NO PERMITIDAS. VERIFICACIÓN DE PALABRAS CON BADWORDS. ELIMINAR COMENTARIOS DEL SISTEMA.
  9. 9. CONTROL PREVENTIVO
  10. 10. CONTROL DETECTIVO
  11. 11. CONTROL CORRECTIVO
  12. 12. CASO 3 – DENEGACIÓN DESERVICIO
  13. 13. USO DE SOFTWARE PARA ELControles CONTROL DE ACCESO (FW) REGISTRAR ACCESOS AL SISTEMA. BLOQUEAR ACCESOS AL SISTEMA.
  14. 14. CONTROL PREVENTIVO
  15. 15. CONTROL DETECTIVO
  16. 16. CONTROL CORRECTIVO
  17. 17. CASO 4 – TARJETA DE CRÉDITO
  18. 18. ComprobarControles identidad de la tarjeta. Cancelar transacción. Eliminar tarjeta de crédito.
  19. 19. CONTROL PREVENTIVO
  20. 20. CONTROL DETECTIVO
  21. 21. CONTROL CORRECTIVO
  22. 22. CONTROLPREVENTIVOCASO: División deltrabajo para combatir elhurto de software
  23. 23. Control PreventivoDescripción Una pequeña empresa consultora de software vio afectado su negocio a causa de la filtración de su mas reciente software. Cuando quisieron promocionar su software a determinado sector de la industria se enteraron que ya les habían ofrecido una herramienta que presentaba las mismas características.
  24. 24. Control Preventivo¿Qué fue lo que sucedió?• Resultó ser que uno de los miembros del equipo se había apoderado de todo el código fuente del software y lo había vendido a otra consultora, que se apresuró a darles unos pequeños toques y ofrecer el producto.¿Cómo prevenirlo?• Se decidió buscar la ayuda de un consultor de auditoria a quien se le explicó el caso y resaltó 2 problemas que se presentaban en la empresa y que por lo tanto deberían de ser tomados en un plan de prevención.
  25. 25. Control Preventivo División delContrataciones trabajo Selección debe Definir módulos de realizarse de forma trabajo por persona integral Contratos debe de tener Solo el encargado de un clausulas de módulo puede manejar confidencialidad su código fuente
  26. 26. Control Preventivo El software se instala en base a Encriptar el distintos módulos código fuente a y no funciona si medida que se falta algunoAsegurarse quesolo el encargado estápuede acceder a desarrollandodeterminarmódulo
  27. 27. Sistemas de Detección ySnort - EasyIDSControl Detectivo
  28. 28. EasyIDS – IDS Preconfigurado Se trata de un sistema IDS preconfigurado cuyo motor es Snort. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía. Está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Cuenta con un sistema BASE con todo lo necesario para la gestión de Snort. Además cuenta con Ntop y otras herramientas “menores” como Nmap, Arpwatch, Stunnel para sensores remotos, etc. Y todo administrado a través de un interface desde la que podemos configurar todas las herramientas, sus opciones, reglas, etc.
  29. 29. Formas de Funcionamiento Puede Registro de Como un funcionar paquetes IDS normalcomo sniffer
  30. 30. Detalle importante del Snort Antes que nada comentar que las herramientas que contiene EasyIDS no están totalmente actualizadas. Por ejemplo Snort tiene la versión 2.8.5.1. Esto pasa con todos los componentes. De cualquier forma es totalmente válido y además obviamente se pueden actualizar, al menos, los componentes más importantes.
  31. 31. Instalación y configuraciones previas• Escogeremos la • Se instalarán y primera opción. configurarán, las • Se reinicia de nuevo herramientas el sistema con todo necesarias tales como instalado y se inician mysql, Snort, los servicios. librerías, apache, etc. 1 2 3
  32. 32. Configuración interface de red EasyIDS EasyIDS está preparado para una conexión de red DHCP. system-config-network service network restart
  33. 33. Configuración EasyIDS• Podemos conectar desde el exterior mediante https a través un navegador desde cualquier máquina usando: https://IP/• Tras introducir el usuario y password por defecto (admin / password), lo primero que nos sale es una pantalla Welcome to EasyIDS. Le damos a aceptar y tenemos un pantalla que nos pide password para la cuenta root de mysql.
  34. 34.  Lo primero que tenemos que comprobar es el estado de los servicios. Para ello: Status > System:
  35. 35. Otras configuraciones Configuraciones de seguridad:  passwd-admin  passwd-user Revisando los logs En Tools > Log Viewer podemos revisar todos los componentes del sistema. Actualizando las reglas Snort Para actualizar las reglas Snort debemos estar registrados o subscritos. Para actualizar las reglas vamos a Setting > Snort > Rule Updates:
  36. 36. Control Correctivo Parches de seguridad
  37. 37. Detectan grave vulnerabilidad en el KernelLinux 2.6.17 – 2.6.24.1  Una nueva vulnerabilidad que afecta las versiones del kernel de linux 2.6.17 hasta el 2.6.2.4.1 ha salido a la luz, este fallo permite obtener permisos de root por lo que la vulnerabilidad es GRAVE y es recomendable que apliques el parche que soluciona este fallo tan pronto puedas hacerlo.
  38. 38. Metodología

×