Universidad Nacional Federico Villarreal
Facultad de Ingeniería Industrial y de Sistemas
    Escuela de Ingeniería de Sistemas




                                                  AUDITORÍA
                                                     DE
                                                  SISTEMAS
                                                  “CONTROLES GENERALES
                                                      DE AUDITORÍA”
CASACHAHUA
               MEDINA, JOSÉ
                RODOLFO
                 ALBERTO




  GARCÍA                       FLORIAN
MORAUSKY,                      ARTEAGA,
  CESAR                        EDUARDO
 RICARDO
                                MIGUEL
                 Integrantes




 GONZALES                       BENITEZ
BERNAL, JAIR                   PEREYRA,
  ANTONIO                        PAUL
CASO 1 – Vulnerabilidades de SW
Control Correctivo
Controles:
   Disminuir el impacto de vulnerabilidades que pueden generar
    riesgos.
   Subsanar los estas vulnerabilidades identificadas.

Ejemplo 1:

En la exanimación de los scripts de un modulo de un sistema, en el
cual se le reporta algunas observaciones de aplicación, por lo que el
control correctivo se debe de aplicar bajo una herramienta de
software como Klocwork o acunetix. Para así analizar e identificar las
vulnerabilidades como también corregirlas.
Herramienta de análisis estático para C, C++ y Java.
Herramienta para encontrar vulnerabilidades web
CASO 2 - COMENTARIOS
Controles
   CREAR LISTAS DE PALABRAS
   NO PERMITIDAS.


     VERIFICACIÓN        DE
     PALABRAS CON BADWORDS.


    ELIMINAR COMENTARIOS DEL
    SISTEMA.
CONTROL PREVENTIVO
CONTROL DETECTIVO
CONTROL CORRECTIVO
CASO 3 – DENEGACIÓN DE
SERVICIO
USO DE SOFTWARE PARA EL
Controles
   CONTROL DE ACCESO (FW)

     REGISTRAR ACCESOS AL
     SISTEMA.

   BLOQUEAR   ACCESOS   AL
   SISTEMA.
CONTROL PREVENTIVO
CONTROL DETECTIVO
CONTROL CORRECTIVO
CASO 4 – TARJETA DE CRÉDITO
Comprobar
Controles         identidad   de   la
   tarjeta.


      Cancelar transacción.


    Eliminar tarjeta de crédito.
CONTROL PREVENTIVO
CONTROL DETECTIVO
CONTROL CORRECTIVO
CONTROL
PREVENTIVO
CASO: División del
trabajo para combatir el
hurto de software
Control Preventivo
Descripción
 Una pequeña empresa consultora de software vio
  afectado su negocio a causa de la filtración de su
  mas reciente software.
 Cuando quisieron promocionar su software a
  determinado sector de la industria se enteraron que
  ya les habían ofrecido una herramienta que
  presentaba las mismas características.
Control Preventivo
¿Qué fue lo que sucedió?
• Resultó ser que uno de los miembros del equipo se había
  apoderado de todo el código fuente del software y lo
  había vendido a otra consultora, que se apresuró a darles
  unos pequeños toques y ofrecer el producto.

¿Cómo prevenirlo?
• Se decidió buscar la ayuda de un consultor de auditoria a
  quien se le explicó el caso y resaltó 2 problemas que se
  presentaban en la empresa y que por lo tanto deberían de
  ser tomados en un plan de prevención.
Control Preventivo
                            División del
Contrataciones
                              trabajo
  Selección debe
                             Definir módulos de
  realizarse de forma
                             trabajo por persona
  integral


  Contratos debe de tener    Solo el encargado de un
  clausulas de               módulo puede manejar
  confidencialidad           su código fuente
Control Preventivo

                                       El software se
                                       instala en base a
                    Encriptar     el   distintos módulos
                    código fuente a    y no funciona si
                    medida que se      falta alguno
Asegurarse que
solo el encargado   está
puede acceder a     desarrollando
determinar
módulo
Sistemas de
  Detección y
Snort - EasyIDS

Control Detectivo
EasyIDS – IDS Preconfigurado
   Se trata de un sistema IDS preconfigurado cuyo motor
   es Snort.

   Implementa un motor de detección de ataques y barrido de
   puertos que permite registrar, alertar y responder ante cualquier
   anomalía.


   Está disponible bajo licencia GPL, gratuito y funciona bajo
   plataformas Windows y UNIX/Linux.


   Cuenta con un sistema BASE con todo lo necesario para la gestión de Snort.
   Además cuenta con Ntop y otras herramientas “menores” como Nmap,
   Arpwatch, Stunnel para sensores remotos, etc. Y todo administrado a través de
   un interface desde la que podemos configurar todas las herramientas, sus
   opciones, reglas, etc.
Formas de Funcionamiento




   Puede
               Registro de    Como un
 funcionar
                paquetes     IDS normal
como sniffer
Detalle importante del Snort

    Antes que nada comentar que las herramientas
    que contiene EasyIDS no están totalmente
    actualizadas. Por ejemplo Snort tiene la versión
    2.8.5.1. Esto pasa con todos los componentes.
    De cualquier forma es totalmente válido y
    además obviamente se pueden actualizar, al
    menos, los componentes más importantes.
Instalación y configuraciones previas
• Escogeremos la    • Se      instalarán     y
  primera opción.     configurarán,        las   • Se reinicia de nuevo
                      herramientas                 el sistema con todo
                      necesarias tales como        instalado y se inician
                      mysql,           Snort,      los servicios.
                      librerías, apache, etc.


 1                   2                            3
Configuración interface de red
                 EasyIDS
 EasyIDS    está preparado para una conexión de red DHCP.

 system-config-network
 service   network restart
Configuración EasyIDS
•   Podemos conectar desde el exterior mediante https a través
    un navegador desde cualquier máquina usando:

                           https://IP/

•    Tras introducir el usuario y password por defecto (admin /
    password), lo primero que nos sale es una pantalla Welcome
    to EasyIDS. Le damos a aceptar y tenemos un pantalla que
    nos pide password para la cuenta root de mysql.
 Lo primero que tenemos que comprobar es el estado de los
 servicios. Para ello: Status > System:
Otras configuraciones
   Configuraciones de seguridad:
       passwd-admin
       passwd-user


   Revisando los logs
    En Tools > Log Viewer podemos revisar todos los componentes del
    sistema.

   Actualizando las reglas Snort
    Para actualizar las reglas Snort debemos estar registrados o
    subscritos. Para actualizar las reglas vamos a Setting > Snort >
    Rule Updates:
Control Correctivo
 Parches   de seguridad
Detectan grave vulnerabilidad en el Kernel
Linux 2.6.17 – 2.6.24.1


                            Una nueva vulnerabilidad que
                             afecta las versiones del kernel
                             de linux 2.6.17 hasta el
                             2.6.2.4.1 ha salido a la luz,
                             este fallo permite obtener
                             permisos de root por lo que la
                             vulnerabilidad es GRAVE y es
                             recomendable que apliques el
                             parche que soluciona este fallo
                             tan pronto puedas hacerlo.
Metodología
Controles de auditoria

Controles de auditoria

  • 1.
    Universidad Nacional FedericoVillarreal Facultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas AUDITORÍA DE SISTEMAS “CONTROLES GENERALES DE AUDITORÍA”
  • 2.
    CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO GARCÍA FLORIAN MORAUSKY, ARTEAGA, CESAR EDUARDO RICARDO MIGUEL Integrantes GONZALES BENITEZ BERNAL, JAIR PEREYRA, ANTONIO PAUL
  • 3.
    CASO 1 –Vulnerabilidades de SW
  • 4.
    Control Correctivo Controles:  Disminuir el impacto de vulnerabilidades que pueden generar riesgos.  Subsanar los estas vulnerabilidades identificadas. Ejemplo 1: En la exanimación de los scripts de un modulo de un sistema, en el cual se le reporta algunas observaciones de aplicación, por lo que el control correctivo se debe de aplicar bajo una herramienta de software como Klocwork o acunetix. Para así analizar e identificar las vulnerabilidades como también corregirlas.
  • 5.
    Herramienta de análisisestático para C, C++ y Java.
  • 6.
    Herramienta para encontrarvulnerabilidades web
  • 7.
    CASO 2 -COMENTARIOS
  • 8.
    Controles CREAR LISTAS DE PALABRAS NO PERMITIDAS. VERIFICACIÓN DE PALABRAS CON BADWORDS. ELIMINAR COMENTARIOS DEL SISTEMA.
  • 9.
  • 10.
  • 11.
  • 12.
    CASO 3 –DENEGACIÓN DE SERVICIO
  • 13.
    USO DE SOFTWAREPARA EL Controles CONTROL DE ACCESO (FW) REGISTRAR ACCESOS AL SISTEMA. BLOQUEAR ACCESOS AL SISTEMA.
  • 14.
  • 15.
  • 16.
  • 17.
    CASO 4 –TARJETA DE CRÉDITO
  • 18.
    Comprobar Controles identidad de la tarjeta. Cancelar transacción. Eliminar tarjeta de crédito.
  • 19.
  • 20.
  • 21.
  • 22.
    CONTROL PREVENTIVO CASO: División del trabajopara combatir el hurto de software
  • 23.
    Control Preventivo Descripción  Unapequeña empresa consultora de software vio afectado su negocio a causa de la filtración de su mas reciente software.  Cuando quisieron promocionar su software a determinado sector de la industria se enteraron que ya les habían ofrecido una herramienta que presentaba las mismas características.
  • 24.
    Control Preventivo ¿Qué fuelo que sucedió? • Resultó ser que uno de los miembros del equipo se había apoderado de todo el código fuente del software y lo había vendido a otra consultora, que se apresuró a darles unos pequeños toques y ofrecer el producto. ¿Cómo prevenirlo? • Se decidió buscar la ayuda de un consultor de auditoria a quien se le explicó el caso y resaltó 2 problemas que se presentaban en la empresa y que por lo tanto deberían de ser tomados en un plan de prevención.
  • 25.
    Control Preventivo División del Contrataciones trabajo Selección debe Definir módulos de realizarse de forma trabajo por persona integral Contratos debe de tener Solo el encargado de un clausulas de módulo puede manejar confidencialidad su código fuente
  • 26.
    Control Preventivo El software se instala en base a Encriptar el distintos módulos código fuente a y no funciona si medida que se falta alguno Asegurarse que solo el encargado está puede acceder a desarrollando determinar módulo
  • 27.
    Sistemas de Detección y Snort - EasyIDS Control Detectivo
  • 28.
    EasyIDS – IDSPreconfigurado Se trata de un sistema IDS preconfigurado cuyo motor es Snort. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía. Está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Cuenta con un sistema BASE con todo lo necesario para la gestión de Snort. Además cuenta con Ntop y otras herramientas “menores” como Nmap, Arpwatch, Stunnel para sensores remotos, etc. Y todo administrado a través de un interface desde la que podemos configurar todas las herramientas, sus opciones, reglas, etc.
  • 30.
    Formas de Funcionamiento Puede Registro de Como un funcionar paquetes IDS normal como sniffer
  • 31.
    Detalle importante delSnort Antes que nada comentar que las herramientas que contiene EasyIDS no están totalmente actualizadas. Por ejemplo Snort tiene la versión 2.8.5.1. Esto pasa con todos los componentes. De cualquier forma es totalmente válido y además obviamente se pueden actualizar, al menos, los componentes más importantes.
  • 32.
    Instalación y configuracionesprevias • Escogeremos la • Se instalarán y primera opción. configurarán, las • Se reinicia de nuevo herramientas el sistema con todo necesarias tales como instalado y se inician mysql, Snort, los servicios. librerías, apache, etc. 1 2 3
  • 33.
    Configuración interface dered EasyIDS  EasyIDS está preparado para una conexión de red DHCP.  system-config-network  service network restart
  • 34.
    Configuración EasyIDS • Podemos conectar desde el exterior mediante https a través un navegador desde cualquier máquina usando: https://IP/ • Tras introducir el usuario y password por defecto (admin / password), lo primero que nos sale es una pantalla Welcome to EasyIDS. Le damos a aceptar y tenemos un pantalla que nos pide password para la cuenta root de mysql.
  • 35.
     Lo primeroque tenemos que comprobar es el estado de los servicios. Para ello: Status > System:
  • 37.
    Otras configuraciones  Configuraciones de seguridad:  passwd-admin  passwd-user  Revisando los logs En Tools > Log Viewer podemos revisar todos los componentes del sistema.  Actualizando las reglas Snort Para actualizar las reglas Snort debemos estar registrados o subscritos. Para actualizar las reglas vamos a Setting > Snort > Rule Updates:
  • 38.
  • 40.
    Detectan grave vulnerabilidaden el Kernel Linux 2.6.17 – 2.6.24.1  Una nueva vulnerabilidad que afecta las versiones del kernel de linux 2.6.17 hasta el 2.6.2.4.1 ha salido a la luz, este fallo permite obtener permisos de root por lo que la vulnerabilidad es GRAVE y es recomendable que apliques el parche que soluciona este fallo tan pronto puedas hacerlo.
  • 41.