martes, 19 de abril de 2016

HERRAMIENTAS DEL AUDITOR DE SISTEMAS

AUDITORIA DE SISTEMAS


HERRAMIENTAS DE AUDITORIA DE SISTEMAS

Las auditorías informáticas se materializan recabando información y documentación de todo tipo. El trabajo de campo del auditor consiste en lograr toda la información necesaria para la emisión de un juicio global objetivo, siempre amparado en hechos demostrables, llamados también evidencias. Entre las herramientas de las que se sirve un auditor de sistemas están: entrevistas y cuestionarios, entre otros. Con el propósito de recoger, agrupar y evaluar evidencias para determinar si un sistema de información:  
  • Salvaguarda el activo empresarial.
  • Mantiene la integridad de los datos.
  •  Lleva a cabo eficazmente los fines de la organización.
  •  Utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas.
A continuación se detallan algunas herramientas:

Entrevistas:

La entrevista es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios. Esto se debe a que el auditor durante una entrevista no sólo capta las palabras del auditado, sino que además puede captar las reacciones del auditado; que pueden observarse fácilmente en los gestos y cambios en el tono de la voz. Se deberá interrumpir lo menos posible al auditado durante la entrevista y solamente en los casos en que las respuestas se aparten sustancialmente de la pregunta.

Se debe tener presente que según la claridad de las preguntas y talante del auditor de sistemas el auditado responderá desde posiciones muy distintas y con disposición muy variable. Por esta razón el auditor procurará mantener un ambiente lo menos tenso posible durante la entrevista.



Cuestionarios: 

Los cuestionarios son un conjunto de preguntas concernientes al sistema u organización a auditar. Las preguntas pueden estar dirigidas a departamentos o personas concretas de la organización. La respuesta al cuestionario constituye la materia prima que necesita el auditor de sistemas para poder obtener la información que le permita luego emitir una opinión profesional del sistema u organización informática que está auditando.

Estos cuestionarios no pueden ni deben ser repetidos para organizaciones distintas a auditar, por el contrario, se recomienda que sean diferentes y muy específicos para cada situación.

Los cuestionarios de selección simple o Checklists responden fundamentalmente a dos tipos de "filosofía" de calificación o evaluación:

Ø  CHECKLIST DE RANGO
Ø  CHECKLIST BINARIA





Trazas y/o Huellas: 

Comprobación en digital de las preguntas congruentes que se le han hecho a cada empleado.
En pocas palabras es el cálculo de validez de datos personales  esta  Herramienta se diferencia de las otras porque  su forma es digital.


ALGUNAS HERRAMIENTAS DE SEGURIDAD INFORMÁTICA:


1. Nmap

Nmap (“Network Mapper”) es una herramienta gratuita de código abierto para la exploración de la red o la auditoría de seguridad. Fue diseñado para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y la versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) se están ejecutando, qué tipo de filtros de paquetes o cortafuegos están en uso, y docenas de otras características. Nmap se ejecuta en la mayoría de los ordenadores y la consola y versiones gráficas están disponibles. Nmap es libre y de código abierto.



2. Nessus

Nessus es el escáner de vulnerabilidades más popular y es utilizado en más de 75.000 organizaciones en todo el mundo. Muchas organizaciones alrededor del mundo están dando cuenta de los importantes ahorros de costes que estas reciben mediante el uso de Nessus como herramienta de auditoría de sistemas de información para la búsqueda de fallas críticas de seguridad.



3. John the Ripper

John the Ripper es esencialmente una herramienta de descifrado de contraseñas que se desarrolló para sistemas tipo UNIX. También sus desarrolladores han extendido su apoyo a los sistemas Windows y MAC.
El software es utilizado por muchos usuarios para probar la fortaleza de la contraseña elegida. Obviamente, esta herramienta también puede ser usada para descifrar las contraseñas y entrar en un sistema. Es compatible tanto con ataque de diccionario (probando todas las palabras en el diccionario, de ahí que nunca se debe elegir una palabra que se ha encontrado en el diccionario) y ataque de fuerza bruta (en este caso todas las posibles combinaciones son juzgados – por lo tanto, si usted elige una contraseña que es alfanumérico y largo plazo, será difícil romperlo).




4. Nikto

Nikto es un software de código abierto (GPL) para escanear vulnerabilidades en los servidores web. Esta herramienta tiene el potencial de detectar más de 3200 archivos potencialmente peligrosos / CGIs, versiones sobre más de 625 servidores, y los problemas específicos de la versión de más de 230 servidores. Los elementos de exploración y plugins pueden ser actualizado automáticamente (si se desea).



5. Wireshark

Wireshark es un programa analizador de protocolos de red o sniffer, que le permite capturar y navegar de forma interactiva por los contenidos de los paquetes capturados en la red. El objetivo del proyecto fue crear un analizador de calidad comercial para Unix. Funciona muy bien en Linux y Windows (con una interfaz gráfica de usuario), fácil de utilizar y puede reconstruir flujos TCP / IP y VoIP!

6. Putty

PuTTY es una implementación libre de Telnet y SSH para Win32 y Unix, junto con un emulador de terminal xterm.




7. NetStumbler

NetStumbler es una herramienta de detección de redes inalámbricas para Windows. NetStumbler es una herramienta para Windows que permite detectar redes de área local (WLAN), usando 802.11b, 802.11ay 802.11g.

Algunos de los usos de esta herramienta son:
  • Verificar que su red esta configurada de la manera segura.
  • Buscar lugares con baja cobertura en su WLAN.
  • Detectar otras redes que puedan estar causando interferencias en la red.
  • Detectar AP no autorizados “rogue” en su lugar de trabajo.
  • Ayudar a apuntar antenas direccionales para enlaces de larga distancia WLAN.
8. Metasploit

El Proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre las vulnerabilidades, ayuda en las pruebas de penetración y en la ejecución de la explotación de vulnerabilidades de seguridad. Metasploit representa un conjunto de herramientas que ayuda a los profesionales de seguridad y hacker a llevar a cabo ataques informáticos de manera sistematizada y automatizada.






No hay comentarios.:

Publicar un comentario