Taller Herramientas de Software de Auditoria
Transcripción
Taller Herramientas de Software de Auditoria
Descubriendo otras Herramientas de Software de Auditoria Auditoria de Sistemas Carlos Hernán Gómez Jeferson Arango López Juan Camilo Agudelo Daniel M. Hernández Juan Pablo Castro Universidad de Caldas Ingeniería de Sistemas y Computación Manizales 2010 Tabla de contenido WinAudit ....................................................................................................................................................... 4 Descripción................................................................................................................................................ 4 Prueba ....................................................................................................................................................... 5 Observaciones y conclusiones .................................................................................................................. 6 EZSBENFORD ................................................................................................................................................. 7 Descripción................................................................................................................................................ 7 Funciones de Auditoria ............................................................................................................................. 7 Observaciones y Conclusiones .................................................................................................................. 8 EZ-R STATS .................................................................................................................................................... 9 Descripción................................................................................................................................................ 9 Funciones de Auditoria ............................................................................................................................. 9 Resultados de prueba realizada ................................................................................................................ 9 Observaciones y Conclusiones ................................................................................................................ 11 RUSecure ..................................................................................................................................................... 12 Descripción.............................................................................................................................................. 12 Prueba ..................................................................................................................................................... 13 Conclusiones ........................................................................................................................................... 14 NG SCORING TOOL ...................................................................................................................................... 16 Descripción.............................................................................................................................................. 16 Funciones de Auditoría ........................................................................................................................... 16 Resultados de prueba realizada .............................................................................................................. 16 Observaciones y Conclusiones ................................................................................................................ 18 ROUTER AUDIT TOOL (RAT) – CISCO ........................................................................................................... 19 Descripción.............................................................................................................................................. 19 Funciones de Auditoría ........................................................................................................................... 19 Resultado de Pruebas (Vistas en Internet) ...................................................................................... 19 Observaciones y Conclusiones ................................................................................................................ 21 RELACIÓN DE OTRAS HERRAMIENTAS QUE SIRVEN EN AUDITORIA .......................................................... 22 wifiway-2.0.1 ........................................................................................................................................... 22 ServiceDesk Plus...................................................................................................................................... 22 SIW Technician´s Version ........................................................................................................................ 22 WinAudit Descripción Es una herramienta de software que realiza una auditoria a las computadoras personales que se basan en Windows. En el informe que genera es un inventario tanto el software como el hardware que se encuentran instalados actualmente en el equipo. Es de fácil uso, portable y es freeware, lo que significa que se provee sin costo alguno. En sus opciones permite elegir las categorías a inventariar en las que se encuentra: - Vista general. - Software Instalado. - Sistema Operativo. - Periféricos. - Seguridad. - Grupos y usuarios. - Tareas programadas. - Red. - Dispositivos. - Servicios. - Entre otros. Para que la herramienta realice el inventario solo es dar clic en ítem de Recolectar y el generara el informe que puede ser visto en txt, html, pdf, csv, xml. Prueba Observaciones y conclusiones Esta herramienta en las empresas al momento de realizar inventarios de los equipos con los que cuenta y que herramientas de software se están utilizando, lo cual puede ser de ayudad para revisar que las aplicaciones con las que se esté trabajando sean las permitidas o sea de las que se tiene licencias. EZSBENFORD Descripción Herramienta de detección de fraude para que el analista determine si la distribución de una población determinada de valores, por ejemplo, los montos de transacción, cumplan con lo que cabría esperar con la ley de Benford. El sistema requiere que el archivo a analizar se convierta primero en un formato estándar de archivos separados, donde cada línea se compone de campos separados por tabuladores y que la primera fila del archivo consiste en cabeceras con nombres de campo. No hay restricciones sobre el uso del programa. El producto está disponible de forma gratuita e incluye datos de la muestra los archivos y una Ayuda de la Ley de Benford. Funciones de Auditoria El estudio de cifras digitales puede ser usado dentro de las auditorias analíticas y procedimientos de planeación dentro de las estrategias de auditoría. Pues esta se basa en procedimientos matemáticos que revisan la frecuencia numérica de las cifras dentro de datos buscando anomalías. La auditoria usa este método para darle confiabilidad a la autenticación a una lista de números para compararlos con números esperados dentro de la frecuencia esperada. Los resultados pueden asistir a los auditores a determinar e identificar que tipos de irregularidades se presentan en un proceso de auditoría en informes financieros. Observaciones y Conclusiones De acuerdo a lo observado y lo leído se puede destacar lo siguiente: Permite un análisis bastante exhaustivo de las operaciones Proporciona flexibilidad en cuanto al tipo de análisis que pueden ser realizado Requiere un cierto nivel de especialización y experiencia Puede requerir una cantidad significativa de tiempo en el computador Requiere que los datos existentes se carguen en una base de datos antes de que pueden ser analizados EZ-R STATS Descripción Esta es una técnica de análisis digital de avanzada que implica el examen de la frecuencia real de los dígitos de los datos. La ley calcula que el número de conjuntos de datos, como por ejemplo 1, se produce con más frecuencia que los números con dígitos altos, como 8 o 9. Los datos restantes, sin operaciones excepcionales, seguirá las frecuencias previstas. La ley de Benford se ha considerado aplicable a muchos conjuntos de datos financieros, incluidos los desembolsos corporativos. Software de auditoría que puede emplear análisis digital utilizando la ley de Benford para detectar el fraude y otras irregularidades en las cuentas por pagar, el impuesto sobre las formas de ingresos, los pagos de reclamaciones y demás gastos. Auditoría de software, compatible con Excel, está disponible sin costo alguno para se pueda realizar este análisis sin costo alguno. Funciones de Auditoria Existen algunos datos que cumplen los criterios de principios, pero no sigue las frecuencias esperadas, puede incluir artículos fraudulentos y es muy difícil para la gente hacer los números creíbles en determinadas situaciones, ya que el que invento las cifras es probable que viole la ley. Por lo tanto, este principio puede ser probado por el personal de auditoría para detectar irregularidades, incluida la posibilidad de error, detección de fraudes, u otras anomalías. La técnica se ha utilizado en una variedad de entornos, incluyendo: a. La detección de irregularidades en las solicitudes de seguros b. Destacando gastos de los empleados originales Informes c. Detectar posiblemente declaraciones de impuestos fraudulentas d. Detección de fraudes en las solicitudes de seguro médico Resultados de prueba realizada Se pueden realizar pruebas a los papeles de trabajo electrónicos, los cuales incluyen también gráficos para visualizar mejor los resultados.Se selecciona el comando "Benfords Ley" en el menú. Auditoría de Sistemas – Taller software auditoría Página 35 de 39 Después se especifica el tipo de prueba, es decir, el primer dígito, los dos primeros dígitos, etc En este caso, sólo el primer dígito se pondrá a prueba "F1". Después de seleccionar "Run" el informe se muestra de la siguiente manera. Observaciones y Conclusiones Se muestra como una herramienta fuerte en el análisis de cifras, una de sus principales limitaciones va de la mano con el diseño de la interfaz que no va de la mano directa con la ingeniería, pues esta creada con fines de correr en un equipo con pocos recursos tecnológicos. Presta grandes ventajas a la hora de analizar informes que tiene cifras en millones, pues el modo de representar gráficamente los balances deja ver cuál es el foco principal del la empresa y en qué cosas está fallando actualmente. RUSecure Descripción Se ocupa de proteger la información crítica, valiosa y confidencial, junto con sus sistemas asociados. Todas las organizaciones reciben, crean y mejoran la información de alguna forma por tal motivo deben protegerla, pues esta información puede dañarse o puede ser robada. El objetivo de la RUSecure es dar seguridad Soporte en línea (el "SOS") es hacer de la seguridad de la Información una realidad práctica, día a día, lo que influirá en la forma en que se salvaguarden su información, en los procesamientos que se llevan a cavo con la información y ayudara a mejorar los sistemas de almacenamiento de la información. El SOS no sólo aborda la cuestión de la conciencia de la información sobre amenazas de seguridad y cumplimiento de políticas, también proporciona los medios y la capacidad para difundir estos en toda la organización. El SOS consta de lo siguiente: Nos ayuda a proteger la información de las posibles amenazas. Enumerables políticas de seguridad de la información en diferentes temas. Formas apropiadas para los registros, flujos de procesos y diagramas de entrega en diversos temas. Glosario en línea y Manual de referencia de una amplia información sobre los términos y frases más relacionadas con los procesos clave utilizadas en Seguridad de la Información. Prueba Conclusiones Es un Software muy valioso, que no nos facilita políticas, manuales, glosarios, todo en línea para así manejar la información de las organizaciones de la forma carreta, también proporciona los medios para difundir todos estos aspectos relacionados con la seguridad de la información en las organizaciones. NG SCORING TOOL Descripción La herramienta NG lee archivos de referencia y archivos de comprobación de configuración. Ambos archivos son en formato XML. Los archivos de referencia expresan la configuración de acuerdo a recomendaciones generales. Estos archivos instruyen la herramienta NG para comprobar un sistema técnico de controles de seguridad y reporta el cumplimiento de estos controles con las recomendaciones de referencia. Los archivos de comprobación en cuanto a configuración expresan el método que la herramienta NG usa para comprobar el sistema por los controles técnicos recomendados. Ellos instruyen a la herramienta NG en como ejecutar la configuración de los chequeos. La siguiente generación de herramienta de puntuación ("NG Tool") está escrito en Java. Está diseñado en una plataforma independiente lo que permite que pueda correr en cualquier presentación y ser usada independiente de la plataforma, permitiendo que funcione en casi cualquier ambiente. Funciones de Auditoría El Informe de Servicios le muestra el estado de todos los servicios instalados sobre su sistema. Esto es útil en la determinación de servicios no esenciales o inesperados que son instalados y/o controlados sobre su sistema. El informe de Benchmark es el mayor de los tres informes y contiene la mayoría de la información útil. En la parte superior del informe está el título "Resumen" y el nombre del componente examinado, la fecha y hora en la que se corrió la prueba, y el Nombre del Benchmark y el perfil. Resultados de prueba realizada Se realizo una evaluación al sistema dentro de los parámetros establecidos por la aplicación. Esta herramienta nos permite seleccionar entre una cantidad de opciones que nos brindara una auditoria específica a cada aspecto de nuestro sistema Una vez terminado el análisis deseado la herramienta arroja un informe con los resultados de la evaluación. Observaciones y Conclusiones Este sistema nos brinda la posibilidad de tener un ponderado de nuestro equipo en diversas áreas funcionales, entre las cuales podemos verificar el estado en la que se encuentra y hacer un balance total de puntajes esperados contra puntajes obtenidos. Debido a la facilidad de manejo de la aplicación, es una utilidad importante para evaluación de equipos computacionales. ROUTER AUDIT TOOL (RAT) – CISCO Descripción Permite realizar auditoría de configuraciones de dispositivos Cisco con sistema operativo IOS tales como enrutadores, conmutadores, etc. Mediante esta herramienta se puede descargar la configuración del equipo y otra revisa la configuración generando un informe de las debilidades identificadas según los estándares del Center of Internet Security (CIS). RAT está diseñada en Perl. Su funcionamiento consiste en descargar los archivos de configuración del router y analizar los agujeros de seguridad y después aporta datos de cómo solucionar los fallos con unas guías que incluye. Consta de 4 programas Snarf : Sirve para descargar los archivos de configuración del router. Ncat: Para leer los archivos de configuración y reglas base para la evaluación, genera un archivo con los resultados. Ncat_report: Crea el HTML de los archivos planos del resultado. Ncat_config: Se utiliza para localizar de los archivos de reglas básicas. Funciones de Auditoría Es una herramienta ideal para asegurar la configuración de routers Cisco y para realizar auditorías de caja blanca de los mismos. RAT evalúa los dispositivos de destino de conformidad con los puntos de referencia de la CEI para el router Cisco IOS y firewalls Cisco PIX. El paquete de instalación de la herramienta incluye documentos de referencia (PDF) para Cisco IOS y Cisco ASA, FWSM, y la configuración de seguridad PIX. Resultado de Pruebas (Vistas en Internet) Imágenes del informe generado con las especificaciones según la configuración y vulnerabilidades de seguridad. Observaciones y Conclusiones Con esta herramienta se puede tener un control total de dispositivos CISCO, para estar pendiente de sus configuraciones y vulnerabilidades, muestra unos informes detallados de cada una de estas. RELACIÓN DE OTRAS HERRAMIENTAS QUE SIRVEN EN AUDITORIA wifiway-2.0.1 Pasa a ser la única distribución linux en el mundo que incorpora el programa wlan4xx y su asociación con airoscript, este programa desarrollado por el equipo de cifrados, permite el análisis de auditoria wireless de las redes WLAN patrón descodificado por el equipo de seguridadwireless.net en su sección de cifrados. Esta herramienta es de similar funcionamiento con “Router Audit Tool” (RAT) en su funcionamiento y finalidad. ServiceDesk Plus E un software de mesa de ayuda basado en la Web que permite administrar todas las comunicaciones desde un único punto de contacto. Ofrece en forma integrada Administración de Solicitudes (Tickets Incidentes), Administración de Activos. Administración de Ordenes de Compra, Administración de Contratos, Portal de AutoServicio, y Base de Conocimientos. Además esta listo para la implementación de ITIL con administración de activos. SIW Technician´s Version Es una herramienta del sistema que recolecta información de tallada sobre propiedades y configuraciones del sistema. Una aplicación que incluye especificaciones detalladas sobre hardware, software y red y también monitorea en tiempo real el uso de la CPU, además recupera contraseñas, muestra las ocultas, puertos TCP y UDP. Esta herramienta tiene relación con WinAudit en su funcionamiento y muestra de resultados.