AUDITORIA DE SISTEMAS
HERRAMIENTAS
DE AUDITORIA DE SISTEMAS
Las auditorías informáticas se materializan
recabando información y documentación de todo tipo. El trabajo de campo del
auditor consiste en lograr toda la información necesaria para la emisión de un
juicio global objetivo, siempre amparado en hechos demostrables, llamados
también evidencias. Entre las herramientas de las que se sirve un auditor de
sistemas están: entrevistas y cuestionarios, entre otros. Con el propósito de recoger, agrupar y evaluar
evidencias para determinar si un sistema de información:
- Salvaguarda el activo empresarial.
- Mantiene la integridad de los datos.
- Lleva a cabo eficazmente los fines de la
organización.
- Utiliza eficientemente los recursos, y cumple con
las leyes y regulaciones establecidas.
A continuación se detallan algunas herramientas:
Entrevistas:
La entrevista es una de las actividades personales más
importante del auditor; en ellas, éste recoge más información, y mejor
matizada, que la proporcionada por medios propios puramente técnicos o por las
respuestas escritas a cuestionarios. Esto se debe a que el auditor durante una
entrevista no sólo capta las palabras del auditado, sino que además puede
captar las reacciones del auditado; que pueden observarse fácilmente en los
gestos y cambios en el tono de la voz. Se deberá interrumpir lo menos posible
al auditado durante la entrevista y solamente en los casos en que las
respuestas se aparten sustancialmente de la pregunta.
Se debe tener presente que según la claridad de las
preguntas y talante del auditor de sistemas el auditado responderá desde
posiciones muy distintas y con disposición muy variable. Por esta razón el
auditor procurará mantener un ambiente lo menos tenso posible durante la
entrevista.
Cuestionarios:
Los
cuestionarios son un conjunto de preguntas concernientes al sistema u
organización a auditar. Las preguntas pueden estar dirigidas a departamentos o
personas concretas de la organización. La respuesta al cuestionario constituye
la materia prima que necesita el auditor de sistemas para poder obtener la
información que le permita luego emitir una opinión profesional del sistema u
organización informática que está auditando.
Estos
cuestionarios no pueden ni deben ser repetidos para organizaciones distintas a
auditar, por el contrario, se recomienda que sean diferentes y muy específicos
para cada situación.
Los
cuestionarios de selección simple o Checklists responden fundamentalmente a dos
tipos de "filosofía" de calificación o evaluación:
Ø CHECKLIST
DE RANGO
Ø CHECKLIST
BINARIA
Trazas y/o Huellas:
Comprobación en digital de las
preguntas congruentes que se le han hecho a cada empleado.
En
pocas palabras es el cálculo de validez de datos personales esta
Herramienta se diferencia de las otras porque su forma es digital.
ALGUNAS HERRAMIENTAS DE SEGURIDAD INFORMÁTICA:
1. Nmap
Nmap (“Network Mapper”) es una herramienta gratuita
de código abierto para la exploración de la red o la auditoría de seguridad.
Fue diseñado para analizar rápidamente grandes redes, aunque funciona muy bien
contra equipos individuales. Nmap utiliza paquetes IP para determinar qué hosts
están disponibles en la red, qué servicios (nombre de la aplicación y la
versión) estos equipos ofrecen, qué sistemas operativos (y versiones del
sistema operativo) se están ejecutando, qué tipo de filtros de paquetes o
cortafuegos están en uso, y docenas de otras características. Nmap se ejecuta
en la mayoría de los ordenadores y la consola y versiones gráficas están
disponibles. Nmap es libre y de código abierto.
2. Nessus
Nessus
es el escáner de vulnerabilidades más popular y es utilizado en más de 75.000
organizaciones en todo el mundo. Muchas organizaciones alrededor del mundo
están dando cuenta de los importantes ahorros de costes que estas reciben
mediante el uso de Nessus como herramienta de auditoría de sistemas de
información para la búsqueda de fallas críticas de seguridad.
3. John
the Ripper
John
the Ripper es esencialmente una herramienta de descifrado de contraseñas que se
desarrolló para sistemas tipo UNIX. También sus desarrolladores han extendido
su apoyo a los sistemas Windows y MAC.
El
software es utilizado por muchos usuarios para probar la fortaleza de la
contraseña elegida. Obviamente, esta herramienta también puede ser usada para
descifrar las contraseñas y entrar en un sistema. Es compatible tanto con
ataque de diccionario (probando todas las palabras en el diccionario, de ahí
que nunca se debe elegir una palabra que se ha encontrado en el diccionario) y
ataque de fuerza bruta (en este caso todas las posibles combinaciones son
juzgados – por lo tanto, si usted elige una contraseña que es alfanumérico y
largo plazo, será difícil romperlo).
4. Nikto
Nikto
es un software de código abierto (GPL) para escanear vulnerabilidades en los
servidores web. Esta herramienta tiene el potencial de detectar más de 3200
archivos potencialmente peligrosos / CGIs, versiones sobre más de 625
servidores, y los problemas específicos de la versión de más de 230 servidores.
Los elementos de exploración y plugins pueden ser actualizado automáticamente
(si se desea).
5. Wireshark
Wireshark
es un programa analizador de protocolos de red o sniffer, que le permite
capturar y navegar de forma interactiva por los contenidos de los paquetes
capturados en la red. El objetivo del proyecto fue crear un analizador de
calidad comercial para Unix. Funciona muy bien en Linux y Windows (con una
interfaz gráfica de usuario), fácil de utilizar y puede reconstruir flujos TCP
/ IP y VoIP!
6. Putty
PuTTY
es una implementación libre de Telnet y SSH para Win32 y Unix, junto con un
emulador de terminal xterm.
7. NetStumbler
NetStumbler
es una herramienta de detección de redes inalámbricas para Windows. NetStumbler
es una herramienta para Windows que permite detectar redes de área local
(WLAN), usando 802.11b, 802.11ay 802.11g.
Algunos
de los usos de esta herramienta son:
- Verificar
que su red esta configurada de la manera segura.
- Buscar
lugares con baja cobertura en su WLAN.
- Detectar
otras redes que puedan estar causando interferencias en la red.
- Detectar
AP no autorizados “rogue” en su lugar de trabajo.
- Ayudar
a apuntar antenas direccionales para enlaces de larga distancia WLAN.
8. Metasploit
El
Proyecto Metasploit es un proyecto de seguridad informática que proporciona
información sobre las vulnerabilidades, ayuda en las pruebas de penetración y
en la ejecución de la explotación de vulnerabilidades de seguridad. Metasploit
representa un conjunto de herramientas que ayuda a los profesionales de
seguridad y hacker a llevar a cabo ataques informáticos de manera sistematizada
y automatizada.