SlideShare una empresa de Scribd logo
Universidad Nacional Federico Villarreal
Facultad de Ingeniería Industrial y de Sistemas
    Escuela de Ingeniería de Sistemas




                                                  AUDITORÍA
                                                     DE
                                                  SISTEMAS
                                                  “CONTROLES GENERALES
                                                      DE AUDITORÍA”
CASACHAHUA
               MEDINA, JOSÉ
                RODOLFO
                 ALBERTO




  GARCÍA                       FLORIAN
MORAUSKY,                      ARTEAGA,
  CESAR                        EDUARDO
 RICARDO
                                MIGUEL
                 Integrantes




 GONZALES                       BENITEZ
BERNAL, JAIR                   PEREYRA,
  ANTONIO                        PAUL
CASO 1 – Vulnerabilidades de SW
Control Correctivo
Controles:
   Disminuir el impacto de vulnerabilidades que pueden generar
    riesgos.
   Subsanar los estas vulnerabilidades identificadas.

Ejemplo 1:

En la exanimación de los scripts de un modulo de un sistema, en el
cual se le reporta algunas observaciones de aplicación, por lo que el
control correctivo se debe de aplicar bajo una herramienta de
software como Klocwork o acunetix. Para así analizar e identificar las
vulnerabilidades como también corregirlas.
Herramienta de análisis estático para C, C++ y Java.
Herramienta para encontrar vulnerabilidades web
CASO 2 - COMENTARIOS
Controles
   CREAR LISTAS DE PALABRAS
   NO PERMITIDAS.


     VERIFICACIÓN        DE
     PALABRAS CON BADWORDS.


    ELIMINAR COMENTARIOS DEL
    SISTEMA.
CONTROL PREVENTIVO
CONTROL DETECTIVO
CONTROL CORRECTIVO
CASO 3 – DENEGACIÓN DE
SERVICIO
USO DE SOFTWARE PARA EL
Controles
   CONTROL DE ACCESO (FW)

     REGISTRAR ACCESOS AL
     SISTEMA.

   BLOQUEAR   ACCESOS   AL
   SISTEMA.
CONTROL PREVENTIVO
CONTROL DETECTIVO
CONTROL CORRECTIVO
CASO 4 – TARJETA DE CRÉDITO
Comprobar
Controles         identidad   de   la
   tarjeta.


      Cancelar transacción.


    Eliminar tarjeta de crédito.
CONTROL PREVENTIVO
CONTROL DETECTIVO
CONTROL CORRECTIVO
CONTROL
PREVENTIVO
CASO: División del
trabajo para combatir el
hurto de software
Control Preventivo
Descripción
 Una pequeña empresa consultora de software vio
  afectado su negocio a causa de la filtración de su
  mas reciente software.
 Cuando quisieron promocionar su software a
  determinado sector de la industria se enteraron que
  ya les habían ofrecido una herramienta que
  presentaba las mismas características.
Control Preventivo
¿Qué fue lo que sucedió?
• Resultó ser que uno de los miembros del equipo se había
  apoderado de todo el código fuente del software y lo
  había vendido a otra consultora, que se apresuró a darles
  unos pequeños toques y ofrecer el producto.

¿Cómo prevenirlo?
• Se decidió buscar la ayuda de un consultor de auditoria a
  quien se le explicó el caso y resaltó 2 problemas que se
  presentaban en la empresa y que por lo tanto deberían de
  ser tomados en un plan de prevención.
Control Preventivo
                            División del
Contrataciones
                              trabajo
  Selección debe
                             Definir módulos de
  realizarse de forma
                             trabajo por persona
  integral


  Contratos debe de tener    Solo el encargado de un
  clausulas de               módulo puede manejar
  confidencialidad           su código fuente
Control Preventivo

                                       El software se
                                       instala en base a
                    Encriptar     el   distintos módulos
                    código fuente a    y no funciona si
                    medida que se      falta alguno
Asegurarse que
solo el encargado   está
puede acceder a     desarrollando
determinar
módulo
Sistemas de
  Detección y
Snort - EasyIDS

Control Detectivo
EasyIDS – IDS Preconfigurado
   Se trata de un sistema IDS preconfigurado cuyo motor
   es Snort.

   Implementa un motor de detección de ataques y barrido de
   puertos que permite registrar, alertar y responder ante cualquier
   anomalía.


   Está disponible bajo licencia GPL, gratuito y funciona bajo
   plataformas Windows y UNIX/Linux.


   Cuenta con un sistema BASE con todo lo necesario para la gestión de Snort.
   Además cuenta con Ntop y otras herramientas “menores” como Nmap,
   Arpwatch, Stunnel para sensores remotos, etc. Y todo administrado a través de
   un interface desde la que podemos configurar todas las herramientas, sus
   opciones, reglas, etc.
Formas de Funcionamiento




   Puede
               Registro de    Como un
 funcionar
                paquetes     IDS normal
como sniffer
Detalle importante del Snort

    Antes que nada comentar que las herramientas
    que contiene EasyIDS no están totalmente
    actualizadas. Por ejemplo Snort tiene la versión
    2.8.5.1. Esto pasa con todos los componentes.
    De cualquier forma es totalmente válido y
    además obviamente se pueden actualizar, al
    menos, los componentes más importantes.
Instalación y configuraciones previas
• Escogeremos la    • Se      instalarán     y
  primera opción.     configurarán,        las   • Se reinicia de nuevo
                      herramientas                 el sistema con todo
                      necesarias tales como        instalado y se inician
                      mysql,           Snort,      los servicios.
                      librerías, apache, etc.


 1                   2                            3
Configuración interface de red
                 EasyIDS
 EasyIDS    está preparado para una conexión de red DHCP.

 system-config-network
 service   network restart
Configuración EasyIDS
•   Podemos conectar desde el exterior mediante https a través
    un navegador desde cualquier máquina usando:

                           https://IP/

•    Tras introducir el usuario y password por defecto (admin /
    password), lo primero que nos sale es una pantalla Welcome
    to EasyIDS. Le damos a aceptar y tenemos un pantalla que
    nos pide password para la cuenta root de mysql.
 Lo primero que tenemos que comprobar es el estado de los
 servicios. Para ello: Status > System:
Otras configuraciones
   Configuraciones de seguridad:
       passwd-admin
       passwd-user


   Revisando los logs
    En Tools > Log Viewer podemos revisar todos los componentes del
    sistema.

   Actualizando las reglas Snort
    Para actualizar las reglas Snort debemos estar registrados o
    subscritos. Para actualizar las reglas vamos a Setting > Snort >
    Rule Updates:
Control Correctivo
 Parches   de seguridad
Detectan grave vulnerabilidad en el Kernel
Linux 2.6.17 – 2.6.24.1


                            Una nueva vulnerabilidad que
                             afecta las versiones del kernel
                             de linux 2.6.17 hasta el
                             2.6.2.4.1 ha salido a la luz,
                             este fallo permite obtener
                             permisos de root por lo que la
                             vulnerabilidad es GRAVE y es
                             recomendable que apliques el
                             parche que soluciona este fallo
                             tan pronto puedas hacerlo.
Metodología
Controles de auditoria

Más contenido relacionado

La actualidad más candente

Zarco
ZarcoZarco
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
MONSE29
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
Miguel de la Cruz
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
Carlos Andres Perez Cabrales
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
David Moreno Saray
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
Leonel Ibarra
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
Carlos Andres Perez Cabrales
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
kathaorozco
 
Dfso
DfsoDfso
Control risk
Control riskControl risk
Control risk
amparin1988
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
Sergio Olivares
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
Jesus Ortiz
 
Mantenimento preventivo
Mantenimento preventivoMantenimento preventivo
Mantenimento preventivo
Jean Carlos Ruiz Ampie
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
brenda carolina
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
Imperva
 
Unidad 7
Unidad 7Unidad 7
Unidad 7
Alex Daraxee
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
Sistel CONTROL
 
Presentación1
Presentación1Presentación1
Presentación1
juap321
 

La actualidad más candente (18)

Zarco
ZarcoZarco
Zarco
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Mantenimiento de software
Mantenimiento de softwareMantenimiento de software
Mantenimiento de software
 
Dfso
DfsoDfso
Dfso
 
Control risk
Control riskControl risk
Control risk
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Mantenimento preventivo
Mantenimento preventivoMantenimento preventivo
Mantenimento preventivo
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Unidad 7
Unidad 7Unidad 7
Unidad 7
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Controles de auditoria

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Alejandro Otegui
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Jose Gonzales
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
CISObeat
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
Tensor
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
martin
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
Jesús Daniel Mayo
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
martin
 
Software
SoftwareSoftware
Software
uefor10mob
 
Software
SoftwareSoftware
Software
uefor10mob
 
Software
SoftwareSoftware
Software
uefor10mob
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
sena
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
sena
 
Presentación2
Presentación2Presentación2
Presentación2
Erika Mora
 
Fundamento del computador n.3
Fundamento del computador n.3Fundamento del computador n.3
Fundamento del computador n.3
vanessa155
 
Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]
jecalde1993
 
Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]
jecalde1993
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
sena
 
guia visual
guia visualguia visual
guia visual
Guillermo Mendoza
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
Alexander Hernandez
 
Presentación
PresentaciónPresentación
Presentación
Erika Mora
 

Similar a Controles de auditoria (20)

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Presentación2
Presentación2Presentación2
Presentación2
 
Fundamento del computador n.3
Fundamento del computador n.3Fundamento del computador n.3
Fundamento del computador n.3
 
Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]
 
Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
guia visual
guia visualguia visual
guia visual
 
Actividad 3 de redes copia
Actividad 3 de redes copiaActividad 3 de redes copia
Actividad 3 de redes copia
 
Presentación
PresentaciónPresentación
Presentación
 

Más de Alexander Velasque Rimac

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
Alexander Velasque Rimac
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
Alexander Velasque Rimac
 
Is audit ..
Is audit ..Is audit ..
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
Alexander Velasque Rimac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
Alexander Velasque Rimac
 
Coso final-cd
Coso final-cdCoso final-cd
Cobit
CobitCobit
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
Alexander Velasque Rimac
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
Alexander Velasque Rimac
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
Alexander Velasque Rimac
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- organizaciones con auditoria
Comision nro 6  as- fiis- organizaciones con auditoriaComision nro 6  as- fiis- organizaciones con auditoria
Comision nro 6 as- fiis- organizaciones con auditoria
Alexander Velasque Rimac
 
Organigramas auditoria
Organigramas auditoriaOrganigramas auditoria
Organigramas auditoria
Alexander Velasque Rimac
 
Comision.3 organigramas
Comision.3 organigramasComision.3 organigramas
Comision.3 organigramas
Alexander Velasque Rimac
 
As empresas y organigramas
As empresas y organigramasAs empresas y organigramas
As empresas y organigramas
Alexander Velasque Rimac
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
Alexander Velasque Rimac
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Comision nro 6 as- fiis- organizaciones con auditoria
Comision nro 6  as- fiis- organizaciones con auditoriaComision nro 6  as- fiis- organizaciones con auditoria
Comision nro 6 as- fiis- organizaciones con auditoria
 
Organigramas auditoria
Organigramas auditoriaOrganigramas auditoria
Organigramas auditoria
 
Comision.3 organigramas
Comision.3 organigramasComision.3 organigramas
Comision.3 organigramas
 
As empresas y organigramas
As empresas y organigramasAs empresas y organigramas
As empresas y organigramas
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 

Controles de auditoria

  • 1. Universidad Nacional Federico Villarreal Facultad de Ingeniería Industrial y de Sistemas Escuela de Ingeniería de Sistemas AUDITORÍA DE SISTEMAS “CONTROLES GENERALES DE AUDITORÍA”
  • 2. CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTO GARCÍA FLORIAN MORAUSKY, ARTEAGA, CESAR EDUARDO RICARDO MIGUEL Integrantes GONZALES BENITEZ BERNAL, JAIR PEREYRA, ANTONIO PAUL
  • 3. CASO 1 – Vulnerabilidades de SW
  • 4. Control Correctivo Controles:  Disminuir el impacto de vulnerabilidades que pueden generar riesgos.  Subsanar los estas vulnerabilidades identificadas. Ejemplo 1: En la exanimación de los scripts de un modulo de un sistema, en el cual se le reporta algunas observaciones de aplicación, por lo que el control correctivo se debe de aplicar bajo una herramienta de software como Klocwork o acunetix. Para así analizar e identificar las vulnerabilidades como también corregirlas.
  • 5. Herramienta de análisis estático para C, C++ y Java.
  • 6. Herramienta para encontrar vulnerabilidades web
  • 7. CASO 2 - COMENTARIOS
  • 8. Controles CREAR LISTAS DE PALABRAS NO PERMITIDAS. VERIFICACIÓN DE PALABRAS CON BADWORDS. ELIMINAR COMENTARIOS DEL SISTEMA.
  • 12. CASO 3 – DENEGACIÓN DE SERVICIO
  • 13. USO DE SOFTWARE PARA EL Controles CONTROL DE ACCESO (FW) REGISTRAR ACCESOS AL SISTEMA. BLOQUEAR ACCESOS AL SISTEMA.
  • 17. CASO 4 – TARJETA DE CRÉDITO
  • 18. Comprobar Controles identidad de la tarjeta. Cancelar transacción. Eliminar tarjeta de crédito.
  • 22. CONTROL PREVENTIVO CASO: División del trabajo para combatir el hurto de software
  • 23. Control Preventivo Descripción  Una pequeña empresa consultora de software vio afectado su negocio a causa de la filtración de su mas reciente software.  Cuando quisieron promocionar su software a determinado sector de la industria se enteraron que ya les habían ofrecido una herramienta que presentaba las mismas características.
  • 24. Control Preventivo ¿Qué fue lo que sucedió? • Resultó ser que uno de los miembros del equipo se había apoderado de todo el código fuente del software y lo había vendido a otra consultora, que se apresuró a darles unos pequeños toques y ofrecer el producto. ¿Cómo prevenirlo? • Se decidió buscar la ayuda de un consultor de auditoria a quien se le explicó el caso y resaltó 2 problemas que se presentaban en la empresa y que por lo tanto deberían de ser tomados en un plan de prevención.
  • 25. Control Preventivo División del Contrataciones trabajo Selección debe Definir módulos de realizarse de forma trabajo por persona integral Contratos debe de tener Solo el encargado de un clausulas de módulo puede manejar confidencialidad su código fuente
  • 26. Control Preventivo El software se instala en base a Encriptar el distintos módulos código fuente a y no funciona si medida que se falta alguno Asegurarse que solo el encargado está puede acceder a desarrollando determinar módulo
  • 27. Sistemas de Detección y Snort - EasyIDS Control Detectivo
  • 28. EasyIDS – IDS Preconfigurado Se trata de un sistema IDS preconfigurado cuyo motor es Snort. Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía. Está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Cuenta con un sistema BASE con todo lo necesario para la gestión de Snort. Además cuenta con Ntop y otras herramientas “menores” como Nmap, Arpwatch, Stunnel para sensores remotos, etc. Y todo administrado a través de un interface desde la que podemos configurar todas las herramientas, sus opciones, reglas, etc.
  • 29.
  • 30. Formas de Funcionamiento Puede Registro de Como un funcionar paquetes IDS normal como sniffer
  • 31. Detalle importante del Snort Antes que nada comentar que las herramientas que contiene EasyIDS no están totalmente actualizadas. Por ejemplo Snort tiene la versión 2.8.5.1. Esto pasa con todos los componentes. De cualquier forma es totalmente válido y además obviamente se pueden actualizar, al menos, los componentes más importantes.
  • 32. Instalación y configuraciones previas • Escogeremos la • Se instalarán y primera opción. configurarán, las • Se reinicia de nuevo herramientas el sistema con todo necesarias tales como instalado y se inician mysql, Snort, los servicios. librerías, apache, etc. 1 2 3
  • 33. Configuración interface de red EasyIDS  EasyIDS está preparado para una conexión de red DHCP.  system-config-network  service network restart
  • 34. Configuración EasyIDS • Podemos conectar desde el exterior mediante https a través un navegador desde cualquier máquina usando: https://IP/ • Tras introducir el usuario y password por defecto (admin / password), lo primero que nos sale es una pantalla Welcome to EasyIDS. Le damos a aceptar y tenemos un pantalla que nos pide password para la cuenta root de mysql.
  • 35.  Lo primero que tenemos que comprobar es el estado de los servicios. Para ello: Status > System:
  • 36.
  • 37. Otras configuraciones  Configuraciones de seguridad:  passwd-admin  passwd-user  Revisando los logs En Tools > Log Viewer podemos revisar todos los componentes del sistema.  Actualizando las reglas Snort Para actualizar las reglas Snort debemos estar registrados o subscritos. Para actualizar las reglas vamos a Setting > Snort > Rule Updates:
  • 39.
  • 40. Detectan grave vulnerabilidad en el Kernel Linux 2.6.17 – 2.6.24.1  Una nueva vulnerabilidad que afecta las versiones del kernel de linux 2.6.17 hasta el 2.6.2.4.1 ha salido a la luz, este fallo permite obtener permisos de root por lo que la vulnerabilidad es GRAVE y es recomendable que apliques el parche que soluciona este fallo tan pronto puedas hacerlo.