Controles de auditoria
-
Upload
alexander-velasque -
Category
Documents
-
view
8.700 -
download
0
Transcript of Controles de auditoria
AUDITORÍA DE
SISTEMAS“CONTROLES
GENERALES DE AUDITORÍA”
Universidad Nacional Federico VillarrealFacultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas
Integrantes
CASACHAHUA MEDINA, JOSÉ
RODOLFO ALBERTO
FLORIAN ARTEAGA, EDUARDO MIGUEL
GONZALES BERNAL, JAIR
ANTONIO
GARCÍA MORAUSKY,
CESAR RICARDO
BENITEZ PEREYRA,
PAUL
CASO 1 – Vulnerabilidades de SW
Control Correctivo
Controles: Disminuir el impacto de vulnerabilidades que pueden generar
riesgos. Subsanar los estas vulnerabilidades identificadas.
Ejemplo 1:
En la exanimación de los scripts de un modulo de un sistema, en elcual se le reporta algunas observaciones de aplicación, por lo que elcontrol correctivo se debe de aplicar bajo una herramienta desoftware como Klocwork o acunetix. Para así analizar e identificar lasvulnerabilidades como también corregirlas.
Herramienta de análisis estático para C, C++ y Java.
Herramienta para encontrar vulnerabilidades web
CASO 2 - COMENTARIOS
ControlesCREAR LISTAS DE PALABRAS NO PERMITIDAS.
VERIFICACIÓN DE PALABRAS CON BADWORDS.
ELIMINAR COMENTARIOS DEL SISTEMA.
CONTROL PREVENTIVO
CONTROL DETECTIVO
CONTROL CORRECTIVO
CASO 3 – DENEGACIÓN DE SERVICIO
ControlesUSO DE SOFTWARE PARA EL CONTROL DE ACCESO (FW)
REGISTRAR ACCESOS AL SISTEMA.
BLOQUEAR ACCESOS AL SISTEMA.
CONTROL PREVENTIVO
CONTROL DETECTIVO
CONTROL CORRECTIVO
CASO 4 – TARJETA DE CRÉDITO
ControlesComprobar identidad de la tarjeta.
Cancelar transacción.
Eliminar tarjeta de crédito.
CONTROL PREVENTIVO
CONTROL DETECTIVO
CONTROL CORRECTIVO
CONTROL PREVENTIVO
CASO: División del trabajo para combatir el hurto de software
Control PreventivoDescripción Una pequeña empresa consultora de software vio
afectado su negocio a causa de la filtración de su mas reciente software.
Cuando quisieron promocionar su software a determinado sector de la industria se enteraron que ya les habían ofrecido una herramienta que presentaba las mismas características.
Control Preventivo• Resultó ser que uno de los miembros del equipo se había
apoderado de todo el código fuente del software y lo había vendido a otra consultora, que se apresuró a darles unos pequeños toques y ofrecer el producto.
¿Qué fue lo que sucedió?
• Se decidió buscar la ayuda de un consultor de auditoria a quien se le explicó el caso y resaltó 2 problemas que se presentaban en la empresa y que por lo tanto deberían de ser tomados en un plan de prevención.
¿Cómo prevenirlo?
Control Preventivo
Contrataciones
Selección debe realizarse de forma integral
Contratos debe de tener clausulas de confidencialidad
División del trabajo
Definir módulos de trabajo por persona
Solo el encargado de un módulo puede manejar su código fuente
Control Preventivo
Asegurarse que solo el encargado puede acceder a determinar módulo
Encriptar el código fuente a medida que se está desarrollando
El software se instala en base a distintos módulos y no funciona si falta alguno
Sistemas de Detección y
Snort - EasyIDS
Control Detectivo
EasyIDS – IDS Preconfigurado
Se trata de un sistema IDS preconfigurado cuyo motor es Snort.
Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía.
Está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux.
Cuenta con un sistema BASE con todo lo necesario para la gestión de Snort. Además cuenta con Ntop y otras herramientas “menores” como Nmap, Arpwatch, Stunnel para sensores remotos, etc. Y todo administrado a través de un interface desde la que podemos configurar todas las herramientas, sus opciones, reglas, etc.
Formas de Funcionamiento
Puede funcionar
como sniffer
Registro de paquetes
Como un IDS normal
Detalle importante del Snort
Antes que nada comentar que las herramientas que contiene EasyIDS no están totalmente actualizadas. Por ejemplo Snort tiene la versión 2.8.5.1. Esto pasa con todos los componentes. De cualquier forma es totalmente válido y además obviamente se pueden actualizar, al menos, los componentes más importantes.
Instalación y configuraciones previas• Escogeremos la
primera opción.
1
• Se instalarán y configurarán, las herramientas necesarias tales como mysql, Snort, librerías, apache, etc.
2
• Se reinicia de nuevo el sistema con todo instalado y se inician los servicios.
3
Configuración interface de red EasyIDS
EasyIDS está preparado para una conexión de red DHCP.
system-config-network service network restart
Configuración EasyIDS
• Podemos conectar desde el exterior mediante https a través un navegador desde cualquier máquina usando:
https://IP/
• Tras introducir el usuario y password por defecto (admin / password), lo primero que nos sale es una pantalla Welcome to EasyIDS. Le damos a aceptar y tenemos un pantalla que nos pide password para la cuenta root de mysql.
Lo primero que tenemos que comprobar es el estado de los servicios. Para ello: Status > System:
Otras configuraciones
Configuraciones de seguridad:passwd-adminpasswd-user
Revisando los logs
En Tools > Log Viewer podemos revisar todos los componentes del sistema.
Actualizando las reglas Snort
Para actualizar las reglas Snort debemos estar registrados o subscritos. Para actualizar las reglas vamos a Setting > Snort > Rule Updates:
Control Correctivo
Parches de seguridad
Detectan grave vulnerabilidad en el Kernel Linux 2.6.17 – 2.6.24.1
Una nueva vulnerabilidad que afecta las versiones del kernel de linux 2.6.17 hasta el 2.6.2.4.1 ha salido a la luz, este fallo permite obtener permisos de root por lo que la vulnerabilidad es GRAVE y es recomendable que apliques el parche que soluciona este fallo tan pronto puedas hacerlo.
Metodología
MUCHAS GRACIAS