Taller Herramientas de Software de Auditoria

Transcripción

Taller Herramientas de Software de Auditoria
Descubriendo otras
Herramientas de Software de
Auditoria
Auditoria de Sistemas
Carlos Hernán Gómez
Jeferson Arango López
Juan Camilo Agudelo
Daniel M. Hernández
Juan Pablo Castro
Universidad de Caldas
Ingeniería de Sistemas y Computación
Manizales
2010
Tabla de contenido
WinAudit ....................................................................................................................................................... 4
Descripción................................................................................................................................................ 4
Prueba ....................................................................................................................................................... 5
Observaciones y conclusiones .................................................................................................................. 6
EZSBENFORD ................................................................................................................................................. 7
Descripción................................................................................................................................................ 7
Funciones de Auditoria ............................................................................................................................. 7
Observaciones y Conclusiones .................................................................................................................. 8
EZ-R STATS .................................................................................................................................................... 9
Descripción................................................................................................................................................ 9
Funciones de Auditoria ............................................................................................................................. 9
Resultados de prueba realizada ................................................................................................................ 9
Observaciones y Conclusiones ................................................................................................................ 11
RUSecure ..................................................................................................................................................... 12
Descripción.............................................................................................................................................. 12
Prueba ..................................................................................................................................................... 13
Conclusiones ........................................................................................................................................... 14
NG SCORING TOOL ...................................................................................................................................... 16
Descripción.............................................................................................................................................. 16
Funciones de Auditoría ........................................................................................................................... 16
Resultados de prueba realizada .............................................................................................................. 16
Observaciones y Conclusiones ................................................................................................................ 18
ROUTER AUDIT TOOL (RAT) – CISCO ........................................................................................................... 19
Descripción.............................................................................................................................................. 19
Funciones de Auditoría ........................................................................................................................... 19
Resultado de Pruebas (Vistas en Internet) ...................................................................................... 19
Observaciones y Conclusiones ................................................................................................................ 21
RELACIÓN DE OTRAS HERRAMIENTAS QUE SIRVEN EN AUDITORIA .......................................................... 22
wifiway-2.0.1 ........................................................................................................................................... 22
ServiceDesk Plus...................................................................................................................................... 22
SIW Technician´s Version ........................................................................................................................ 22
WinAudit
Descripción
Es una herramienta de software que realiza una auditoria a las computadoras
personales que se basan en Windows. En el informe que genera es un inventario tanto
el software como el hardware que se encuentran instalados actualmente en el equipo.
Es de fácil uso, portable y es freeware, lo que significa que se provee sin costo
alguno.
En sus opciones permite elegir las categorías a inventariar en las que se encuentra:
-
Vista general.
-
Software Instalado.
-
Sistema Operativo.
-
Periféricos.
-
Seguridad.
-
Grupos y usuarios.
-
Tareas programadas.
-
Red.
-
Dispositivos.
-
Servicios.
-
Entre otros.
Para que la herramienta realice el inventario solo es dar clic en ítem de Recolectar y el
generara el informe que puede ser visto en txt, html, pdf, csv, xml.
Prueba
Observaciones y conclusiones
Esta herramienta en las empresas al momento de realizar inventarios de los equipos
con los que cuenta y que herramientas de software se están utilizando, lo cual puede
ser de ayudad para revisar que las aplicaciones con las que se esté trabajando sean
las permitidas o sea de las que se tiene licencias.
EZSBENFORD
Descripción
Herramienta de detección de fraude para que el analista determine si la distribución de
una población determinada de valores, por ejemplo, los montos de transacción,
cumplan con lo que cabría esperar con la ley de Benford.
El sistema requiere que el archivo a analizar se convierta primero en un formato
estándar de archivos separados, donde cada línea se compone de campos separados
por tabuladores y que la primera fila del archivo consiste en cabeceras con nombres de
campo. No hay restricciones sobre el uso del programa.
El producto está disponible de forma gratuita e incluye datos de la muestra los archivos
y una Ayuda de la Ley de Benford.
Funciones de Auditoria
El estudio de cifras digitales puede ser usado dentro de las auditorias analíticas y
procedimientos de planeación dentro de las estrategias de auditoría. Pues esta se basa
en procedimientos matemáticos que revisan la frecuencia numérica de las cifras dentro
de datos buscando anomalías. La auditoria usa este método para darle confiabilidad a
la autenticación a una lista de números para compararlos con números esperados
dentro de la frecuencia esperada. Los resultados pueden asistir a los auditores a
determinar e identificar que tipos de irregularidades se presentan en un proceso de
auditoría en informes financieros.
Observaciones y Conclusiones
De acuerdo a lo observado y lo leído se puede destacar lo siguiente:
Permite un análisis bastante exhaustivo de las operaciones
Proporciona flexibilidad en cuanto al tipo de análisis que pueden ser realizado
Requiere un cierto nivel de especialización y experiencia
Puede requerir una cantidad significativa de tiempo en el computador
Requiere que los datos existentes se carguen en una base de datos antes de
que pueden ser analizados
EZ-R STATS
Descripción
Esta es una técnica de análisis digital de avanzada que implica el examen de la
frecuencia real de los dígitos de los datos. La ley calcula que el número de conjuntos
de datos, como por ejemplo 1, se produce con más frecuencia que los números con
dígitos altos, como 8 o 9. Los datos restantes, sin operaciones excepcionales, seguirá
las frecuencias previstas. La ley de Benford se ha considerado aplicable a muchos
conjuntos de datos financieros, incluidos los desembolsos corporativos. Software de
auditoría que puede emplear análisis digital utilizando la ley de Benford para detectar el
fraude y otras irregularidades en las cuentas por pagar, el impuesto sobre las formas
de ingresos, los pagos de reclamaciones y demás gastos. Auditoría de software,
compatible con Excel, está disponible sin costo alguno para se pueda realizar este
análisis sin costo alguno.
Funciones de Auditoria
Existen algunos datos que cumplen los criterios de principios, pero no sigue las
frecuencias esperadas, puede incluir artículos fraudulentos y es muy difícil para la
gente hacer los números creíbles en determinadas situaciones, ya que el que invento
las cifras es probable que viole la ley. Por lo tanto, este principio puede ser probado por
el personal de auditoría para detectar irregularidades, incluida la posibilidad de error,
detección de fraudes, u otras anomalías.
La técnica se ha utilizado en una variedad de entornos, incluyendo:
a. La detección de irregularidades en las solicitudes de seguros
b. Destacando gastos de los empleados originales Informes
c. Detectar posiblemente declaraciones de impuestos fraudulentas
d. Detección de fraudes en las solicitudes de seguro médico
Resultados de prueba realizada
Se pueden realizar pruebas a los papeles de trabajo electrónicos, los cuales incluyen
también gráficos para visualizar mejor los resultados.Se selecciona el comando
"Benfords Ley" en el menú.
Auditoría de Sistemas – Taller software auditoría Página 35 de 39 Después se
especifica el tipo de prueba, es decir, el primer dígito, los dos primeros dígitos, etc En
este caso, sólo el primer dígito se pondrá a prueba "F1".
Después de seleccionar "Run" el informe se muestra de la siguiente manera.
Observaciones y Conclusiones
Se muestra como una herramienta fuerte en el análisis de cifras, una de sus principales
limitaciones va de la mano con el diseño de la interfaz que no va de la mano directa
con la ingeniería, pues esta creada con fines de correr en un equipo con pocos
recursos tecnológicos. Presta grandes ventajas a la hora de analizar informes que tiene
cifras en millones, pues el modo de representar gráficamente los balances deja ver cuál
es el foco principal del la empresa y en qué cosas está fallando actualmente.
RUSecure
Descripción
Se ocupa de proteger la información crítica, valiosa y confidencial, junto con sus
sistemas asociados. Todas las organizaciones reciben, crean y
mejoran la
información de alguna forma por tal motivo deben protegerla, pues esta información
puede dañarse o puede ser robada.
El objetivo de la RUSecure es dar seguridad Soporte en línea (el "SOS") es hacer de
la seguridad de la Información una realidad práctica, día a día, lo que influirá en la
forma en que se salvaguarden su información, en los procesamientos que se llevan a
cavo con la información y ayudara a mejorar los sistemas de almacenamiento de la
información.
El SOS no sólo aborda la cuestión de la conciencia de la información sobre amenazas
de seguridad y cumplimiento de políticas, también proporciona los medios y la
capacidad para difundir estos en toda la organización.
El SOS consta de lo siguiente:




Nos ayuda a proteger la información de las posibles amenazas.
Enumerables políticas de seguridad de la información en diferentes temas.
Formas apropiadas para los registros, flujos de procesos y diagramas de entrega
en diversos temas.
Glosario en línea y Manual de referencia de una amplia información sobre los
términos y frases más relacionadas con los procesos clave utilizadas en
Seguridad de la Información.
Prueba
Conclusiones
Es un Software muy valioso, que no nos facilita políticas, manuales, glosarios, todo
en línea para así manejar la información de las organizaciones de la forma carreta,
también proporciona los medios para difundir todos estos aspectos relacionados con la
seguridad de la información en las organizaciones.
NG SCORING TOOL
Descripción
La herramienta NG lee archivos de referencia y archivos de comprobación de
configuración. Ambos archivos son en formato XML. Los archivos de referencia
expresan la configuración de acuerdo a recomendaciones generales. Estos archivos
instruyen la herramienta NG para comprobar un sistema técnico de controles de
seguridad y reporta el cumplimiento de estos controles con las recomendaciones de
referencia. Los archivos de comprobación en cuanto a configuración expresan el
método que la herramienta NG usa para comprobar el sistema por los controles
técnicos recomendados. Ellos instruyen a la herramienta NG en como ejecutar la
configuración de los chequeos.
La siguiente generación de herramienta de puntuación ("NG Tool") está escrito en
Java. Está diseñado en una plataforma independiente lo que permite que pueda correr
en cualquier presentación y ser usada independiente de la plataforma, permitiendo que
funcione en casi cualquier ambiente.
Funciones de Auditoría
El Informe de Servicios le muestra el estado de todos los servicios instalados sobre su
sistema. Esto es útil en la determinación de servicios no esenciales o inesperados que
son instalados y/o controlados sobre su sistema.
El informe de Benchmark es el mayor de los tres informes y contiene la mayoría de la
información útil. En la parte superior del informe está el título "Resumen" y el nombre
del componente examinado, la fecha y hora en la que se corrió la prueba, y el Nombre
del Benchmark y el perfil.
Resultados de prueba realizada
Se realizo una evaluación al sistema dentro de los parámetros establecidos por la
aplicación. Esta herramienta nos permite seleccionar entre una cantidad de opciones
que nos brindara una auditoria específica a cada aspecto de nuestro sistema
Una vez terminado el análisis deseado la herramienta arroja un informe con los
resultados de la evaluación.
Observaciones y Conclusiones
Este sistema nos brinda la posibilidad de tener un ponderado de nuestro equipo en
diversas áreas funcionales, entre las cuales podemos verificar el estado en la que se
encuentra y hacer un balance total de puntajes esperados contra puntajes obtenidos.
Debido a la facilidad de manejo de la aplicación, es una utilidad importante para
evaluación
de
equipos
computacionales.
ROUTER AUDIT TOOL (RAT) – CISCO
Descripción
Permite realizar auditoría de configuraciones de dispositivos Cisco con sistema
operativo IOS tales como enrutadores, conmutadores, etc. Mediante esta herramienta
se puede descargar la configuración del equipo y otra revisa la configuración
generando un informe de las debilidades identificadas según los estándares del Center
of Internet Security (CIS).
RAT está diseñada en Perl. Su funcionamiento consiste en descargar los archivos de
configuración del router y analizar los agujeros de seguridad y después aporta datos de
cómo solucionar los fallos con unas guías que incluye.
Consta de 4 programas




Snarf : Sirve para descargar los archivos de configuración del router.
Ncat: Para leer los archivos de configuración y reglas base para la evaluación,
genera un archivo con los resultados.
Ncat_report: Crea el HTML de los archivos planos del resultado.
Ncat_config: Se utiliza para localizar de los archivos de reglas básicas.
Funciones de Auditoría
Es una herramienta ideal para asegurar la configuración de routers Cisco y para
realizar auditorías de caja blanca de los mismos.
RAT evalúa los dispositivos de destino de conformidad con los puntos de referencia de
la CEI para el router Cisco IOS y firewalls Cisco PIX. El paquete de instalación de la
herramienta incluye documentos de referencia (PDF) para Cisco IOS y Cisco ASA,
FWSM, y la configuración de seguridad PIX.
Resultado de Pruebas (Vistas en Internet)
Imágenes del informe generado con las especificaciones según la configuración y
vulnerabilidades de seguridad.
Observaciones y Conclusiones
Con esta herramienta se puede tener un control total de dispositivos CISCO, para estar
pendiente de sus configuraciones y vulnerabilidades, muestra unos informes detallados
de cada una de estas.
RELACIÓN DE OTRAS HERRAMIENTAS QUE SIRVEN EN
AUDITORIA
wifiway-2.0.1
Pasa a ser la única distribución linux en el mundo que incorpora el programa wlan4xx y
su asociación con airoscript, este programa desarrollado por el equipo de cifrados,
permite el análisis de auditoria wireless de las redes WLAN patrón descodificado por el
equipo de seguridadwireless.net en su sección de cifrados.
Esta herramienta es de similar funcionamiento con “Router Audit Tool” (RAT) en su
funcionamiento y finalidad.
ServiceDesk Plus
E un software de mesa de ayuda basado en la Web que permite administrar todas las
comunicaciones desde un único punto de contacto. Ofrece en forma integrada
Administración de Solicitudes (Tickets Incidentes), Administración de Activos.
Administración de Ordenes de Compra, Administración de Contratos, Portal de AutoServicio, y Base de Conocimientos.
Además esta listo para la implementación de ITIL con administración de activos.
SIW Technician´s Version
Es una herramienta del sistema que recolecta información de tallada sobre propiedades
y configuraciones del sistema. Una aplicación que incluye especificaciones detalladas
sobre hardware, software y red y también monitorea en tiempo real el uso de la CPU,
además recupera contraseñas, muestra las ocultas, puertos TCP y UDP.
Esta herramienta tiene relación con WinAudit en su funcionamiento y muestra de
resultados.