RUSecure

Anuncio
OTRAS HERRAMIENTAS DE SOFTWARE DE AUDITORIA
JUAN CAMILO GUERRERO ARCE
MARIA ALEJANDRA HURTADO PARRA
OSCAR JULIAN BEDOYA
AUDITORIA DE SISTEMAS II
UNIVERSIDAD NACIONAL DE COLOMBIA
ADMINISTRACION DE SISTEMAS INFORMATICOS
Nombre de la solución: WinAudit
Descripción: Es una herramienta muy útil que permite realiza una auditoría completa de
un ordenador, realizando una exploración sobre el hardware y software que posee el
equipo a ser auditado; el programa WinAudit genera una consulta general de cada rincón
del ordenador, permite generar reportes sobre la configuración de cada componente,
desde el sistema operativo y los programas instalados hasta la configuración de los
componentes de hardware y parámetros de seguridad; WinAudit realiza un sumario muy
amplio, el cual puede exportarse bajo diferentes formatos como lo son HTML, archivo de
texto plano, formato XML o incluso un documento en pdf, También existe la opción de
enviar la información por correo electrónico.
WinAudit permite personalizar qué campos debe analizar y registrar, para reducir el
tamaño del reporte. Además se puede imprimir determinadas hojas del reporte en caso de
que se necesiten. WinAudit es compatible con 24 idiomas, entre los que por supuesto se
encuentra el español y es un programa completamente gratuito.
WinAudit viene en dos versiones: Una versión estándar que es compatible con Windows
desde la versión 95 hasta Vista y Windows 7 , y la versión Unicode, que soporta todas
las plataformas NT, desde la 4 en adelante. Como adición, WinAudit tiene soporte para
Windows PE, en caso de que quieras obtener información adicional en esa plataforma.
Funciones de auditoría que cumple:
Este software de auditoría explora todos los componentes del sistema y genera un
reporte sobre la configuración de cada uno; a continuación listaremos los diferentes
componentes que permite explorar el WinAudit:

Descripción general del sistema
El equipo de identificación de activos y marcas de
servicio y una visión general de sus recursos.

Software instalado
lista de elementos de la acción del software
instalado, licencias de uso, etc.

Sistema Operativo
Nombre, el registro y los detalles de la versión.

Periféricos
Listas de periféricos estándar, así como impresoras
de red para que la información de conexión se
almacena localmente. WinAudit no interrogar a
distancia / periféricos en red.

Seguridad
Entradas para el registro de seguridad, los puertos
abiertos, la configuración de seguridad importantes,
así como el software y las actualizaciones.

Grupos y Usuarios
Incluye detalles sobre las políticas, edades, etc.
contraseña disponible en Windows ® NT4 y
anteriores.

Tareas programadas
Enumera los programas configurados para
ejecutarse en intervalos programados.

Estadísticas del tiempo de actividad
Las estadísticas sobre la disponibilidad del sistema.
Disponible para Windows ® NT4 y anteriores.

Registros de errores
Los errores escritos por el sistema operativo,
servicios y aplicaciones a los archivos de registro del
sistema. Disponible para Windows ® NT4 y
anteriores.

Variables de entorno
Las variables de entorno del proceso en ejecución.

Configuración regional
Los elementos seleccionados relativos a la
configuración regional del equipo.

De red de Windows
Los detalles de las sesiones conectadas, los archivos
en uso y los recursos compartidos

Redes TCP / IP
Nombre de adaptador, la dirección IP, información
DHCP, estado de la conexión y la velocidad, etc.

BIOS de red
Adaptador de configuraciones que muestra el tipo,
dirección MAC, detalles de las sesiones, etc.

Dispositivos de hardware
La enumeración de los dispositivos y su estado.
Requiere Windows ® 98 o superior.

Mostrar las capacidades
Texto, línea, curva, polígono y las capacidades de la
trama de dibujo.

Adaptadores de pantalla
Una lista de adaptadores de pantalla de la
computadora / tarjetas gráficas. Requiere Windows ®
98 o superior.

Instalado Impresoras
Impresoras instaladas localmente, las impresoras de
red son ignorados por el diseño.

Versión del BIOS
Sistema de identificación y de vídeo y las fechas.

Sistema de Gestión
Amplia información que va desde el chasis a las
franjas horarias del sistema a los dispositivos de
memoria.

Procesadores
Nombre, velocidad, instrucciones, caché, etc

Memoria
RAM y el uso del archivo de intercambio.

Discos físicos
Disco que muestra la capacidad de detección,
fabricante, etc número de serie en Windows ® 95,
Windows ® 98 y Windows ® Me disponibles a través
del menú solamente.

Unidades
Los detalles del uso y la geometría. Las unidades de
red son ignorados por el diseño.

Puertos de comunicación
Puertos serie y paralelo de los periféricos.

Programas de inicio
Por elementos de la lista de programa inicia
automáticamente (yo) s.

Servicios
Lista detallada de los servicios instalados (Windows
NT ® única plataforma)

Ejecución de Programas
Lista de programas (yo) s actualmente en uso con
una breve descripción y uso de memoria.

ODBC Información
Origen de las bases de datos y nombres de origen de
datos que se encuentran en el equipo.

De medición de software
Muestra una lista de programas que se han utilizado
y la frecuencia (la plataforma de Windows NT ®).

Estadísticas de usuario de inicio de sesión
Muestra las estadísticas de resumen de los usuarios
que han iniciado sesión en el equipo (Windows NT
plataforma ®).

Los módulos cargados
Lista de los archivos cargados en la memoria de la
computadora.

Los archivos de sistema
Los archivos utilizados por el sistema operativo.
Incluye los ejecutables, librerías dinámicas, controles
ActiveX y los controladores virtuales. Esta es una
tarea larga y puede tardar algún tiempo en
completarse.

Ejecutables de Windows
Escanea todos los ejecutables de las unidades de
disco duro (. Exe), excepto el sistema operativo de la
guía. Esta es una tarea larga y puede tardar algún
tiempo en completarse. Por diseño, WinAudit no
buscará unidades de red, ni seguir los links.

Buscar archivos
Analizar todos los discos duros locales de los
archivos de determinados tipos. En el cuadro de
texto escribe una lista separada por espacio de
extensiones de archivo por ejemplo HTML mpeg
postal. Esta es una tarea larga y puede tardar algún
tiempo en completarse. Por diseño, WinAudit no
buscará unidades de red, ni seguir los links.
Resultado de las pruebas realizadas
El WinAudit genera reportes que contiene las diferentes especificaciones de cada
componente que analiza del computador.
Observaciones y conclusiones respecto al producto
Es un producto muy bueno, genera estadísticas y reportes con información de gran
relevancia, tiene una interfaz bastante amigable con el usuario, y permite
inspeccionar y explorar todos los componentes del sistema desde el sistema
operativo hasta las especificaciones de hardware y parámetros de seguridad, se
puede decir que es un software de auditoría muy completo y útil.
EZS Benford, EZ-R Stats:
Nombre de la solución: software de prueba de cumplimiento de la ley de Benford.
Descripción: esta herramienta de auditoría realiza la prueba de conformidad con la ley de
Benford. A continuación explicaremos en qué consiste esta ley.
Ley de Benford
La ley de Benford, también conocida como la ley del primer dígito, asegura que, en los
números que existen en la vida real, la primera cifra es 1 con mucha más frecuencia que
el resto de los números. Además, según crece este primer dígito, más improbable es que
se encuentre en la primera posición. Esta ley se puede aplicar a hechos relacionados con
el mundo natural o con elementos sociales: facturas, artículos en revistas, direcciones de
calles, precios de acciones, número de habitantes, tasas de mortalidad, longitud de los
ríos, Física, constantes matemáticas, números primos; en auditoria nos permite detectar
tipos de fraudes y errores. Este programa ayuda con la identificación de grupos inusuales
de transacciones.
Este software de auditoría permite analizar archivos en búsqueda de errores y fraudes,
solo se tiene posee un idioma, y compatible con cualquier plataforma de Windows y es de
licencia libre.
Funciones de auditoría que cumple:
Permite realizar los siguientes análisis sobre la información de las bases de datos del
auditado, por ejemplo los montos de transacciones y verificar que estos cumplan con la
ley de Benford:
F1: Prueba de la distribución del primer dígito
F2: Prueba de la distribución de los dos primeros dígitos
F3: Prueba de la distribución de los tres primeros dígitos
L1: Prueba de la distribución del último dígito
L2: Prueba de la distribución de los dos últimos dígitos
D2: Prueba de la distribución sólo de la segunda cifra.
Resultado de las pruebas realizadas:
Para utilizarlo basta con seleccionar el archivo al cual le vamos a realizar la prueba de
Benford para detectar errores o fraudes, como este programa no trae contenido un
archivo o base de datos para su prueba y no se pudo encontrar un archivo con los
parámetros que requiere este aplicativo para el análisis no pude observar que clase de
reporte genera. A continuación una imagen da la interfaz de captura de datos.
Observaciones y conclusiones respecto al producto
Este software para auditoria maneja una interfaz muy sencilla y comprensible, pero solo
posee el idioma inglés, este aplicativo no trae ninguna base de datos a archivo para
probar su funcionamiento.
RUSecure
Nombre de la solución:
RUsecure Políticas de Seguridad de la Información
Descripción: Se trata de un conjunto amplio de políticas de seguridad informática y de
información basado en el estándar de seguridad internacional (ISO 17799). La versión
interactiva se presenta en formato HTML para permitir la edición directa y publicar de
nuevo, el creador de este software es RUSecure. Todas las organizaciones están
propensas a recibir, crear, mejorar y producir información en alguna forma y, esta
información a dañarse o ser robada, la pérdida de esta información puede alterar el
funcionamiento de importantes empresas. El objetivo de la RUSecure ™ - Seguridad
Soporte en línea (el "SOS") es hacer de la Seguridad de la Información una realidad
práctica, día a día, lo que influirá en la forma en que se salvaguarden su información, el
procesamiento y sistemas de almacenamiento.
El SOS no sólo aborda la cuestión de la conciencia la información sobre amenazas de
seguridad y cumplimiento de políticas, pero la crítica proporciona los medios y la
capacidad para difundir estos en toda la organización. El SOS consta de los siguientes:




Cientos de 'usuarios relacionados "temas de la identificación de los temas de
Seguridad de la Información, la posible gravedad de este caso, y las medidas
clave para tomar con el fin de protegerse contra estas amenazas.
Seguridad de la Información políticas, cada entrega y puesta a disposición en el
tema al que se refiera.
Formatos apropiados, registros, flujos de procesos y diagramas de entrega a
través del tema al que se refiera.
Glosario en línea y Manual de referencia de una amplia información sobre los
términos y frases utilizadas en Seguridad de la Información, paso a paso, más
relacionadas con los procesos clave.
Funciones de auditoría que cumple:
proporciona soporte de seguridad por medio del S.O.S. Navegación and Control
Trabaja por medio de una llamada de socorro es el módulo de base de la suite RUSecure
™ de productos de Seguridad de la Información y ha sido diseñado para ser rápido y fácil
encontrar la información que necesita. Ha sido desarrollado usando el sistema de "Ayuda"
del popular Microsoft y, por ello, el uso y navegación del SOS puede ya ser familiar, sobre
todo si estás acostumbrado a usar el Internet Explorer para navegar por sitios Web de
Internet. Esto se hace para facilitar su proceso de evaluación y para proteger los intereses
de los usuarios registrados.
El área de visualización de la SOS está dividida en dos áreas distintas con una barra de
botones en la parte superior. En la ventana de la izquierda es el árbol de contenidos, que
muestra el contenido y el diseño de SOS RUSecure es, y la ventana de la derecha es
donde el tema actual. Al navegar por el árbol de contenidos, temas y seleccionar, por lo
que la ventana de la derecha también se actualizará.
El RUSecure permite realizan análisis en términos de seguridad tales como:














Asegurar hardware, periféricos y otros equipos.
Control de Acceso a la Información y Sistemas.
Tratamiento de la información y documentos.
Compras y Mantenimiento de Software Comercial.
Desarrollo y mantenimiento de software In-House.
Lucha contra el Delito Cibernético.
El cumplimiento de Requisitos Legales y Políticas.
Planificación de la Continuidad del Negocio.
Personal de direccionamiento / Temas de recursos humanos relativas a la
Información de Seguridad.
Controlar el comercio electrónico Seguridad de la Información.
Entrega de formación y sensibilización del personal.
Tratar las consideraciones con los local host.
Detección y Respuesta a Incidentes de Seguridad de la Información.
La clasificación de la información y datos.
Resultado de las pruebas realizadas.
El RUSecure es una ayuda en línea relacionada con temas de seguridad en la empresa,
presta ayuda remota y asesoramiento en estos temas, se puede ver que es un producto
útil en la empresa, como solo se pudo tener acceso a la versión de prueba, esta brinda el
asesoramiento de una forma muy limitada.
Observaciones y conclusiones respecto al producto
Es una herramienta muy útil, para grandes compañías vale la pena pagar por la licencia
de este producto ya que cubre todos los asuntos relacionados con temas de seguridad de
la información de la empresa.
NG_SCORING_TOOL-GUI (CISBENCHMARK).
Nombre de la solución: CIS NG Scoring Tool (Center for Internet security)
Descripción: Herramienta que permite a los usuarios finales verificar la configuración de
seguridad de los sistemas antes de que sean implementados en la red, además de
monitorear los sistemas y dispositivos en la red, y que estén acorde a unos estándares
establecidos, dicha herramienta se encuentra escrita en Java, puede leer documentos en
formatos XML tales como archivos de referencia y archivos de configuración.
Funciones de auditoría que cumple:
Cumple las funciones de comprobar la configuración de seguridad de sistemas antes de
su implementación en red, permite supervisar los sistemas y dispositivos en red de
acuerdo a unos puntos de referencia, de esta manera permite demostrar a los auditores y
socios comerciales que se está cumpliendo con normas aceptadas internacionalmente.
Resultado de las pruebas realizadas:
En esta herramienta no se pudieron realizar pruebas, por tanto no se puede generar un
reporte de pruebas realizadas.
Observaciones y conclusiones respecto al producto
RAT_2.2.win32-native-installer
Nombre de la solución: RAT (Router Audit Tool).
Descripción: Es una Herramienta para analizar las vulnerabilidades en sistemas Cisco,
RAT está diseñada en Perl. Su funcionamiento consiste en descargar los archivos de
configuración del router y analizar los agujeros de seguridad y después aporta datos de
cómo solucionar los fallos con unas guías que incluye.
Consta de 4 programas:

Snarf : Sirve para descargar los archivos de configuración del router.

Ncat: Para leer los archivos de configuración y reglas base para la evaluación,
genera un archivo con los resultados.

Ncat_report: Crea el HTML de los archivos planos del resultado.

Ncat_config: Se utiliza para localizar de los archivos de reglas básicas.
Es una herramienta ideal para asegurar la configuración de routers Cisco y para realizar
auditorías de caja blanca de los mismos.
Funciones de auditoría que cumple: Permite realizar auditorías de seguridad en
dispositivos perimetrales Cisco.
Resultado de las pruebas realizadas:
A través del símbolo del sistema podemos verificar la seguridad de los sistemas cisco, la
documentación que arroja puede ser analizada por los auditores para su posterior
verificación. En este producto no se pudieron realizar pruebas dada la aplicabilidad que
posee.
Observaciones y conclusiones respecto al producto.
Es un producto muy útil para aquellas empresas que trabajan con redes Cisco.
Relacione otros productos que encuentre en internet y que puedan ser útiles en
auditoria.
Nombre del programa: investigación sobre seguridad del Auditor Asistente (SARA) v3.1.7
Autor: Investigación Avanzada
Fecha: 15 de agosto 2000
Página web: http://www-arc.com/sara
Ver: http://www-arc.com/sara
SARA es Ayudante del Auditor de Seguridad de Investigación. Es una obra derved de
SATAN (Herramienta de Administrador de Seguridad para el análisis de redes),
desarrollado por Dan Farmer y Wietse Venema. SATANÁS se puede encontrar en
porcupine.org. Mejora SATANÁS proporcionando (1) una interfaz de usuario mejorada, (2)
hasta la fecha pruebas de vulnerabilidad, y (3) un producto con soporte comercial Pro,
SARA. Los desarrolladores SARA no se puede enfatizar lo suficiente que, sin el
fundamento SATANÁS, SARA no existiría. Satanás es la base del motor de seguridad, la
arquitectura del programa, y la documentación.
En su forma más simple (y por defecto) el modo, que reúne a mayor cantidad de
información sobre los hosts remotos y las redes de lo posible mediante el examen de
estos servicios de red como finger, NFS, NIS, ftp y tftp, rexd, y otros servicios. La
información recopilada incluye la presencia de varios servicios de red de información, así
como las fallas potenciales de seguridad - por lo general en forma de manera incorrecta
instalación o configuración de servicios de red, errores conocidos en las utilidades del
sistema o red, o las decisiones políticas pobres o ignorantes. Se puede entonces o bien
informar sobre estos datos o utilizar un sencillo sistema basado en normas para investigar
cualquier problema de seguridad potencial. Los usuarios pueden examinar, consultar y
analizar el resultado con un navegador HTML, como Mosaic o Netscape. Aunque el
programa está orientado principalmente hacia el análisis de las implicaciones de
seguridad de los resultados, una gran cantidad de información general de la red se
pueden obtener al utilizar la herramienta - topología de red, servicios de red en
funcionamiento, tipos de hardware y software que se utiliza en la red, etc
Sin embargo, el verdadero poder de SARA entra en juego cuando se usa en el modo de
exploración. Sobre la base de la recopilación de datos inicial y un conjunto de reglas
configurables por el usuario, examinará las avenidas de la confianza y la dependencia y la
recopilación de datos repetir los viajes de más de hospedantes secundarios. Esto no sólo
permite al usuario analizar sus o su propia red o servidores, sino también para examinar
las implicaciones reales inherentes a confiar en las redes y servicios y ayudarles a tomar
decisiones informadas sobre razonablemente el nivel de seguridad de los sistemas
involucrados.
Descargar