Controles de auditoria

Post on 29-Jun-2015

8.700 views 0 download

Tags:

Transcript of Controles de auditoria

AUDITORÍA DE

SISTEMAS“CONTROLES

GENERALES DE AUDITORÍA”

Universidad Nacional Federico VillarrealFacultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas

Integrantes

CASACHAHUA MEDINA, JOSÉ

RODOLFO ALBERTO

FLORIAN ARTEAGA, EDUARDO MIGUEL

GONZALES BERNAL, JAIR

ANTONIO

GARCÍA MORAUSKY,

CESAR RICARDO

BENITEZ PEREYRA,

PAUL

CASO 1 – Vulnerabilidades de SW

Control Correctivo

Controles: Disminuir el impacto de vulnerabilidades que pueden generar

riesgos. Subsanar los estas vulnerabilidades identificadas.

Ejemplo 1:

En la exanimación de los scripts de un modulo de un sistema, en elcual se le reporta algunas observaciones de aplicación, por lo que elcontrol correctivo se debe de aplicar bajo una herramienta desoftware como Klocwork o acunetix. Para así analizar e identificar lasvulnerabilidades como también corregirlas.

Herramienta de análisis estático para C, C++ y Java.

Herramienta para encontrar vulnerabilidades web

CASO 2 - COMENTARIOS

ControlesCREAR LISTAS DE PALABRAS NO PERMITIDAS.

VERIFICACIÓN DE PALABRAS CON BADWORDS.

ELIMINAR COMENTARIOS DEL SISTEMA.

CONTROL PREVENTIVO

CONTROL DETECTIVO

CONTROL CORRECTIVO

CASO 3 – DENEGACIÓN DE SERVICIO

ControlesUSO DE SOFTWARE PARA EL CONTROL DE ACCESO (FW)

REGISTRAR ACCESOS AL SISTEMA.

BLOQUEAR ACCESOS AL SISTEMA.

CONTROL PREVENTIVO

CONTROL DETECTIVO

CONTROL CORRECTIVO

CASO 4 – TARJETA DE CRÉDITO

ControlesComprobar identidad de la tarjeta.

Cancelar transacción.

Eliminar tarjeta de crédito.

CONTROL PREVENTIVO

CONTROL DETECTIVO

CONTROL CORRECTIVO

CONTROL PREVENTIVO

CASO: División del trabajo para combatir el hurto de software

Control PreventivoDescripción Una pequeña empresa consultora de software vio

afectado su negocio a causa de la filtración de su mas reciente software.

Cuando quisieron promocionar su software a determinado sector de la industria se enteraron que ya les habían ofrecido una herramienta que presentaba las mismas características.

Control Preventivo• Resultó ser que uno de los miembros del equipo se había

apoderado de todo el código fuente del software y lo había vendido a otra consultora, que se apresuró a darles unos pequeños toques y ofrecer el producto.

¿Qué fue lo que sucedió?

• Se decidió buscar la ayuda de un consultor de auditoria a quien se le explicó el caso y resaltó 2 problemas que se presentaban en la empresa y que por lo tanto deberían de ser tomados en un plan de prevención.

¿Cómo prevenirlo?

Control Preventivo

Contrataciones

Selección debe realizarse de forma integral

Contratos debe de tener clausulas de confidencialidad

División del trabajo

Definir módulos de trabajo por persona

Solo el encargado de un módulo puede manejar su código fuente

Control Preventivo

Asegurarse que solo el encargado puede acceder a determinar módulo

Encriptar el código fuente a medida que se está desarrollando

El software se instala en base a distintos módulos y no funciona si falta alguno

Sistemas de Detección y

Snort - EasyIDS

Control Detectivo

EasyIDS – IDS Preconfigurado

Se trata de un sistema IDS preconfigurado cuyo motor es Snort.

Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía.

Está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux.

Cuenta con un sistema BASE con todo lo necesario para la gestión de Snort. Además cuenta con Ntop y otras herramientas “menores” como Nmap, Arpwatch, Stunnel para sensores remotos, etc. Y todo administrado a través de un interface desde la que podemos configurar todas las herramientas, sus opciones, reglas, etc.

Formas de Funcionamiento

Puede funcionar

como sniffer

Registro de paquetes

Como un IDS normal

Detalle importante del Snort

Antes que nada comentar que las herramientas que contiene EasyIDS no están totalmente actualizadas. Por ejemplo Snort tiene la versión 2.8.5.1. Esto pasa con todos los componentes. De cualquier forma es totalmente válido y además obviamente se pueden actualizar, al menos, los componentes más importantes.

Instalación y configuraciones previas• Escogeremos la

primera opción.

1

• Se instalarán y configurarán, las herramientas necesarias tales como mysql, Snort, librerías, apache, etc.

2

• Se reinicia de nuevo el sistema con todo instalado y se inician los servicios.

3

Configuración interface de red EasyIDS

EasyIDS está preparado para una conexión de red DHCP.

system-config-network service network restart

Configuración EasyIDS

• Podemos conectar desde el exterior mediante https a través un navegador desde cualquier máquina usando:

https://IP/

• Tras introducir el usuario y password por defecto (admin / password), lo primero que nos sale es una pantalla Welcome to EasyIDS. Le damos a aceptar y tenemos un pantalla que nos pide password para la cuenta root de mysql.

Lo primero que tenemos que comprobar es el estado de los servicios. Para ello: Status > System:

Otras configuraciones

Configuraciones de seguridad:passwd-adminpasswd-user

Revisando los logs

En Tools > Log Viewer podemos revisar todos los componentes del sistema.

Actualizando las reglas Snort

Para actualizar las reglas Snort debemos estar registrados o subscritos. Para actualizar las reglas vamos a Setting > Snort > Rule Updates:

Control Correctivo

Parches de seguridad

Detectan grave vulnerabilidad en el Kernel Linux 2.6.17 – 2.6.24.1

Una nueva vulnerabilidad que afecta las versiones del kernel de linux 2.6.17 hasta el 2.6.2.4.1 ha salido a la luz, este fallo permite obtener permisos de root por lo que la vulnerabilidad es GRAVE y es recomendable que apliques el parche que soluciona este fallo tan pronto puedas hacerlo.

Metodología

MUCHAS GRACIAS