Controles de auditoria

42
AUDITORÍA DE SISTEMAS “CONTROLES GENERALES DE AUDITORÍA” Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas

Transcript of Controles de auditoria

Page 1: Controles de auditoria

AUDITORÍA DE

SISTEMAS“CONTROLES

GENERALES DE AUDITORÍA”

Universidad Nacional Federico VillarrealFacultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas

Page 2: Controles de auditoria

Integrantes

CASACHAHUA MEDINA, JOSÉ

RODOLFO ALBERTO

FLORIAN ARTEAGA, EDUARDO MIGUEL

GONZALES BERNAL, JAIR

ANTONIO

GARCÍA MORAUSKY,

CESAR RICARDO

BENITEZ PEREYRA,

PAUL

Page 3: Controles de auditoria

CASO 1 – Vulnerabilidades de SW

Page 4: Controles de auditoria

Control Correctivo

Controles: Disminuir el impacto de vulnerabilidades que pueden generar

riesgos. Subsanar los estas vulnerabilidades identificadas.

Ejemplo 1:

En la exanimación de los scripts de un modulo de un sistema, en elcual se le reporta algunas observaciones de aplicación, por lo que elcontrol correctivo se debe de aplicar bajo una herramienta desoftware como Klocwork o acunetix. Para así analizar e identificar lasvulnerabilidades como también corregirlas.

Page 5: Controles de auditoria

Herramienta de análisis estático para C, C++ y Java.

Page 6: Controles de auditoria

Herramienta para encontrar vulnerabilidades web

Page 7: Controles de auditoria

CASO 2 - COMENTARIOS

Page 8: Controles de auditoria

ControlesCREAR LISTAS DE PALABRAS NO PERMITIDAS.

VERIFICACIÓN DE PALABRAS CON BADWORDS.

ELIMINAR COMENTARIOS DEL SISTEMA.

Page 9: Controles de auditoria

CONTROL PREVENTIVO

Page 10: Controles de auditoria

CONTROL DETECTIVO

Page 11: Controles de auditoria

CONTROL CORRECTIVO

Page 12: Controles de auditoria

CASO 3 – DENEGACIÓN DE SERVICIO

Page 13: Controles de auditoria

ControlesUSO DE SOFTWARE PARA EL CONTROL DE ACCESO (FW)

REGISTRAR ACCESOS AL SISTEMA.

BLOQUEAR ACCESOS AL SISTEMA.

Page 14: Controles de auditoria

CONTROL PREVENTIVO

Page 15: Controles de auditoria

CONTROL DETECTIVO

Page 16: Controles de auditoria

CONTROL CORRECTIVO

Page 17: Controles de auditoria

CASO 4 – TARJETA DE CRÉDITO

Page 18: Controles de auditoria

ControlesComprobar identidad de la tarjeta.

Cancelar transacción.

Eliminar tarjeta de crédito.

Page 19: Controles de auditoria

CONTROL PREVENTIVO

Page 20: Controles de auditoria

CONTROL DETECTIVO

Page 21: Controles de auditoria

CONTROL CORRECTIVO

Page 22: Controles de auditoria

CONTROL PREVENTIVO

CASO: División del trabajo para combatir el hurto de software

Page 23: Controles de auditoria

Control PreventivoDescripción Una pequeña empresa consultora de software vio

afectado su negocio a causa de la filtración de su mas reciente software.

Cuando quisieron promocionar su software a determinado sector de la industria se enteraron que ya les habían ofrecido una herramienta que presentaba las mismas características.

Page 24: Controles de auditoria

Control Preventivo• Resultó ser que uno de los miembros del equipo se había

apoderado de todo el código fuente del software y lo había vendido a otra consultora, que se apresuró a darles unos pequeños toques y ofrecer el producto.

¿Qué fue lo que sucedió?

• Se decidió buscar la ayuda de un consultor de auditoria a quien se le explicó el caso y resaltó 2 problemas que se presentaban en la empresa y que por lo tanto deberían de ser tomados en un plan de prevención.

¿Cómo prevenirlo?

Page 25: Controles de auditoria

Control Preventivo

Contrataciones

Selección debe realizarse de forma integral

Contratos debe de tener clausulas de confidencialidad

División del trabajo

Definir módulos de trabajo por persona

Solo el encargado de un módulo puede manejar su código fuente

Page 26: Controles de auditoria

Control Preventivo

Asegurarse que solo el encargado puede acceder a determinar módulo

Encriptar el código fuente a medida que se está desarrollando

El software se instala en base a distintos módulos y no funciona si falta alguno

Page 27: Controles de auditoria

Sistemas de Detección y

Snort - EasyIDS

Control Detectivo

Page 28: Controles de auditoria

EasyIDS – IDS Preconfigurado

Se trata de un sistema IDS preconfigurado cuyo motor es Snort.

Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía.

Está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux.

Cuenta con un sistema BASE con todo lo necesario para la gestión de Snort. Además cuenta con Ntop y otras herramientas “menores” como Nmap, Arpwatch, Stunnel para sensores remotos, etc. Y todo administrado a través de un interface desde la que podemos configurar todas las herramientas, sus opciones, reglas, etc.

Page 29: Controles de auditoria
Page 30: Controles de auditoria

Formas de Funcionamiento

Puede funcionar

como sniffer

Registro de paquetes

Como un IDS normal

Page 31: Controles de auditoria

Detalle importante del Snort

Antes que nada comentar que las herramientas que contiene EasyIDS no están totalmente actualizadas. Por ejemplo Snort tiene la versión 2.8.5.1. Esto pasa con todos los componentes. De cualquier forma es totalmente válido y además obviamente se pueden actualizar, al menos, los componentes más importantes.

Page 32: Controles de auditoria

Instalación y configuraciones previas• Escogeremos la

primera opción.

1

• Se instalarán y configurarán, las herramientas necesarias tales como mysql, Snort, librerías, apache, etc.

2

• Se reinicia de nuevo el sistema con todo instalado y se inician los servicios.

3

Page 33: Controles de auditoria

Configuración interface de red EasyIDS

EasyIDS está preparado para una conexión de red DHCP.

system-config-network service network restart

Page 34: Controles de auditoria

Configuración EasyIDS

• Podemos conectar desde el exterior mediante https a través un navegador desde cualquier máquina usando:

https://IP/

• Tras introducir el usuario y password por defecto (admin / password), lo primero que nos sale es una pantalla Welcome to EasyIDS. Le damos a aceptar y tenemos un pantalla que nos pide password para la cuenta root de mysql.

Page 35: Controles de auditoria

Lo primero que tenemos que comprobar es el estado de los servicios. Para ello: Status > System:

Page 36: Controles de auditoria
Page 37: Controles de auditoria

Otras configuraciones

Configuraciones de seguridad:passwd-adminpasswd-user

Revisando los logs

En Tools > Log Viewer podemos revisar todos los componentes del sistema.

Actualizando las reglas Snort

Para actualizar las reglas Snort debemos estar registrados o subscritos. Para actualizar las reglas vamos a Setting > Snort > Rule Updates:

Page 38: Controles de auditoria

Control Correctivo

Parches de seguridad

Page 39: Controles de auditoria
Page 40: Controles de auditoria

Detectan grave vulnerabilidad en el Kernel Linux 2.6.17 – 2.6.24.1

Una nueva vulnerabilidad que afecta las versiones del kernel de linux 2.6.17 hasta el 2.6.2.4.1 ha salido a la luz, este fallo permite obtener permisos de root por lo que la vulnerabilidad es GRAVE y es recomendable que apliques el parche que soluciona este fallo tan pronto puedas hacerlo.

Page 41: Controles de auditoria

Metodología

Page 42: Controles de auditoria

MUCHAS GRACIAS