OTRAS HERRAMIENTAS DE SOFTWARE DE AUDITORIA JUAN CAMILO GUERRERO ARCE MARIA ALEJANDRA HURTADO PARRA OSCAR JULIAN BEDOYA AUDITORIA DE SISTEMAS II UNIVERSIDAD NACIONAL DE COLOMBIA ADMINISTRACION DE SISTEMAS INFORMATICOS Nombre de la solución: WinAudit Descripción: Es una herramienta muy útil que permite realiza una auditoría completa de un ordenador, realizando una exploración sobre el hardware y software que posee el equipo a ser auditado; el programa WinAudit genera una consulta general de cada rincón del ordenador, permite generar reportes sobre la configuración de cada componente, desde el sistema operativo y los programas instalados hasta la configuración de los componentes de hardware y parámetros de seguridad; WinAudit realiza un sumario muy amplio, el cual puede exportarse bajo diferentes formatos como lo son HTML, archivo de texto plano, formato XML o incluso un documento en pdf, También existe la opción de enviar la información por correo electrónico. WinAudit permite personalizar qué campos debe analizar y registrar, para reducir el tamaño del reporte. Además se puede imprimir determinadas hojas del reporte en caso de que se necesiten. WinAudit es compatible con 24 idiomas, entre los que por supuesto se encuentra el español y es un programa completamente gratuito. WinAudit viene en dos versiones: Una versión estándar que es compatible con Windows desde la versión 95 hasta Vista y Windows 7 , y la versión Unicode, que soporta todas las plataformas NT, desde la 4 en adelante. Como adición, WinAudit tiene soporte para Windows PE, en caso de que quieras obtener información adicional en esa plataforma. Funciones de auditoría que cumple: Este software de auditoría explora todos los componentes del sistema y genera un reporte sobre la configuración de cada uno; a continuación listaremos los diferentes componentes que permite explorar el WinAudit: Descripción general del sistema El equipo de identificación de activos y marcas de servicio y una visión general de sus recursos. Software instalado lista de elementos de la acción del software instalado, licencias de uso, etc. Sistema Operativo Nombre, el registro y los detalles de la versión. Periféricos Listas de periféricos estándar, así como impresoras de red para que la información de conexión se almacena localmente. WinAudit no interrogar a distancia / periféricos en red. Seguridad Entradas para el registro de seguridad, los puertos abiertos, la configuración de seguridad importantes, así como el software y las actualizaciones. Grupos y Usuarios Incluye detalles sobre las políticas, edades, etc. contraseña disponible en Windows ® NT4 y anteriores. Tareas programadas Enumera los programas configurados para ejecutarse en intervalos programados. Estadísticas del tiempo de actividad Las estadísticas sobre la disponibilidad del sistema. Disponible para Windows ® NT4 y anteriores. Registros de errores Los errores escritos por el sistema operativo, servicios y aplicaciones a los archivos de registro del sistema. Disponible para Windows ® NT4 y anteriores. Variables de entorno Las variables de entorno del proceso en ejecución. Configuración regional Los elementos seleccionados relativos a la configuración regional del equipo. De red de Windows Los detalles de las sesiones conectadas, los archivos en uso y los recursos compartidos Redes TCP / IP Nombre de adaptador, la dirección IP, información DHCP, estado de la conexión y la velocidad, etc. BIOS de red Adaptador de configuraciones que muestra el tipo, dirección MAC, detalles de las sesiones, etc. Dispositivos de hardware La enumeración de los dispositivos y su estado. Requiere Windows ® 98 o superior. Mostrar las capacidades Texto, línea, curva, polígono y las capacidades de la trama de dibujo. Adaptadores de pantalla Una lista de adaptadores de pantalla de la computadora / tarjetas gráficas. Requiere Windows ® 98 o superior. Instalado Impresoras Impresoras instaladas localmente, las impresoras de red son ignorados por el diseño. Versión del BIOS Sistema de identificación y de vídeo y las fechas. Sistema de Gestión Amplia información que va desde el chasis a las franjas horarias del sistema a los dispositivos de memoria. Procesadores Nombre, velocidad, instrucciones, caché, etc Memoria RAM y el uso del archivo de intercambio. Discos físicos Disco que muestra la capacidad de detección, fabricante, etc número de serie en Windows ® 95, Windows ® 98 y Windows ® Me disponibles a través del menú solamente. Unidades Los detalles del uso y la geometría. Las unidades de red son ignorados por el diseño. Puertos de comunicación Puertos serie y paralelo de los periféricos. Programas de inicio Por elementos de la lista de programa inicia automáticamente (yo) s. Servicios Lista detallada de los servicios instalados (Windows NT ® única plataforma) Ejecución de Programas Lista de programas (yo) s actualmente en uso con una breve descripción y uso de memoria. ODBC Información Origen de las bases de datos y nombres de origen de datos que se encuentran en el equipo. De medición de software Muestra una lista de programas que se han utilizado y la frecuencia (la plataforma de Windows NT ®). Estadísticas de usuario de inicio de sesión Muestra las estadísticas de resumen de los usuarios que han iniciado sesión en el equipo (Windows NT plataforma ®). Los módulos cargados Lista de los archivos cargados en la memoria de la computadora. Los archivos de sistema Los archivos utilizados por el sistema operativo. Incluye los ejecutables, librerías dinámicas, controles ActiveX y los controladores virtuales. Esta es una tarea larga y puede tardar algún tiempo en completarse. Ejecutables de Windows Escanea todos los ejecutables de las unidades de disco duro (. Exe), excepto el sistema operativo de la guía. Esta es una tarea larga y puede tardar algún tiempo en completarse. Por diseño, WinAudit no buscará unidades de red, ni seguir los links. Buscar archivos Analizar todos los discos duros locales de los archivos de determinados tipos. En el cuadro de texto escribe una lista separada por espacio de extensiones de archivo por ejemplo HTML mpeg postal. Esta es una tarea larga y puede tardar algún tiempo en completarse. Por diseño, WinAudit no buscará unidades de red, ni seguir los links. Resultado de las pruebas realizadas El WinAudit genera reportes que contiene las diferentes especificaciones de cada componente que analiza del computador. Observaciones y conclusiones respecto al producto Es un producto muy bueno, genera estadísticas y reportes con información de gran relevancia, tiene una interfaz bastante amigable con el usuario, y permite inspeccionar y explorar todos los componentes del sistema desde el sistema operativo hasta las especificaciones de hardware y parámetros de seguridad, se puede decir que es un software de auditoría muy completo y útil. EZS Benford, EZ-R Stats: Nombre de la solución: software de prueba de cumplimiento de la ley de Benford. Descripción: esta herramienta de auditoría realiza la prueba de conformidad con la ley de Benford. A continuación explicaremos en qué consiste esta ley. Ley de Benford La ley de Benford, también conocida como la ley del primer dígito, asegura que, en los números que existen en la vida real, la primera cifra es 1 con mucha más frecuencia que el resto de los números. Además, según crece este primer dígito, más improbable es que se encuentre en la primera posición. Esta ley se puede aplicar a hechos relacionados con el mundo natural o con elementos sociales: facturas, artículos en revistas, direcciones de calles, precios de acciones, número de habitantes, tasas de mortalidad, longitud de los ríos, Física, constantes matemáticas, números primos; en auditoria nos permite detectar tipos de fraudes y errores. Este programa ayuda con la identificación de grupos inusuales de transacciones. Este software de auditoría permite analizar archivos en búsqueda de errores y fraudes, solo se tiene posee un idioma, y compatible con cualquier plataforma de Windows y es de licencia libre. Funciones de auditoría que cumple: Permite realizar los siguientes análisis sobre la información de las bases de datos del auditado, por ejemplo los montos de transacciones y verificar que estos cumplan con la ley de Benford: F1: Prueba de la distribución del primer dígito F2: Prueba de la distribución de los dos primeros dígitos F3: Prueba de la distribución de los tres primeros dígitos L1: Prueba de la distribución del último dígito L2: Prueba de la distribución de los dos últimos dígitos D2: Prueba de la distribución sólo de la segunda cifra. Resultado de las pruebas realizadas: Para utilizarlo basta con seleccionar el archivo al cual le vamos a realizar la prueba de Benford para detectar errores o fraudes, como este programa no trae contenido un archivo o base de datos para su prueba y no se pudo encontrar un archivo con los parámetros que requiere este aplicativo para el análisis no pude observar que clase de reporte genera. A continuación una imagen da la interfaz de captura de datos. Observaciones y conclusiones respecto al producto Este software para auditoria maneja una interfaz muy sencilla y comprensible, pero solo posee el idioma inglés, este aplicativo no trae ninguna base de datos a archivo para probar su funcionamiento. RUSecure Nombre de la solución: RUsecure Políticas de Seguridad de la Información Descripción: Se trata de un conjunto amplio de políticas de seguridad informática y de información basado en el estándar de seguridad internacional (ISO 17799). La versión interactiva se presenta en formato HTML para permitir la edición directa y publicar de nuevo, el creador de este software es RUSecure. Todas las organizaciones están propensas a recibir, crear, mejorar y producir información en alguna forma y, esta información a dañarse o ser robada, la pérdida de esta información puede alterar el funcionamiento de importantes empresas. El objetivo de la RUSecure ™ - Seguridad Soporte en línea (el "SOS") es hacer de la Seguridad de la Información una realidad práctica, día a día, lo que influirá en la forma en que se salvaguarden su información, el procesamiento y sistemas de almacenamiento. El SOS no sólo aborda la cuestión de la conciencia la información sobre amenazas de seguridad y cumplimiento de políticas, pero la crítica proporciona los medios y la capacidad para difundir estos en toda la organización. El SOS consta de los siguientes: Cientos de 'usuarios relacionados "temas de la identificación de los temas de Seguridad de la Información, la posible gravedad de este caso, y las medidas clave para tomar con el fin de protegerse contra estas amenazas. Seguridad de la Información políticas, cada entrega y puesta a disposición en el tema al que se refiera. Formatos apropiados, registros, flujos de procesos y diagramas de entrega a través del tema al que se refiera. Glosario en línea y Manual de referencia de una amplia información sobre los términos y frases utilizadas en Seguridad de la Información, paso a paso, más relacionadas con los procesos clave. Funciones de auditoría que cumple: proporciona soporte de seguridad por medio del S.O.S. Navegación and Control Trabaja por medio de una llamada de socorro es el módulo de base de la suite RUSecure ™ de productos de Seguridad de la Información y ha sido diseñado para ser rápido y fácil encontrar la información que necesita. Ha sido desarrollado usando el sistema de "Ayuda" del popular Microsoft y, por ello, el uso y navegación del SOS puede ya ser familiar, sobre todo si estás acostumbrado a usar el Internet Explorer para navegar por sitios Web de Internet. Esto se hace para facilitar su proceso de evaluación y para proteger los intereses de los usuarios registrados. El área de visualización de la SOS está dividida en dos áreas distintas con una barra de botones en la parte superior. En la ventana de la izquierda es el árbol de contenidos, que muestra el contenido y el diseño de SOS RUSecure es, y la ventana de la derecha es donde el tema actual. Al navegar por el árbol de contenidos, temas y seleccionar, por lo que la ventana de la derecha también se actualizará. El RUSecure permite realizan análisis en términos de seguridad tales como: Asegurar hardware, periféricos y otros equipos. Control de Acceso a la Información y Sistemas. Tratamiento de la información y documentos. Compras y Mantenimiento de Software Comercial. Desarrollo y mantenimiento de software In-House. Lucha contra el Delito Cibernético. El cumplimiento de Requisitos Legales y Políticas. Planificación de la Continuidad del Negocio. Personal de direccionamiento / Temas de recursos humanos relativas a la Información de Seguridad. Controlar el comercio electrónico Seguridad de la Información. Entrega de formación y sensibilización del personal. Tratar las consideraciones con los local host. Detección y Respuesta a Incidentes de Seguridad de la Información. La clasificación de la información y datos. Resultado de las pruebas realizadas. El RUSecure es una ayuda en línea relacionada con temas de seguridad en la empresa, presta ayuda remota y asesoramiento en estos temas, se puede ver que es un producto útil en la empresa, como solo se pudo tener acceso a la versión de prueba, esta brinda el asesoramiento de una forma muy limitada. Observaciones y conclusiones respecto al producto Es una herramienta muy útil, para grandes compañías vale la pena pagar por la licencia de este producto ya que cubre todos los asuntos relacionados con temas de seguridad de la información de la empresa. NG_SCORING_TOOL-GUI (CISBENCHMARK). Nombre de la solución: CIS NG Scoring Tool (Center for Internet security) Descripción: Herramienta que permite a los usuarios finales verificar la configuración de seguridad de los sistemas antes de que sean implementados en la red, además de monitorear los sistemas y dispositivos en la red, y que estén acorde a unos estándares establecidos, dicha herramienta se encuentra escrita en Java, puede leer documentos en formatos XML tales como archivos de referencia y archivos de configuración. Funciones de auditoría que cumple: Cumple las funciones de comprobar la configuración de seguridad de sistemas antes de su implementación en red, permite supervisar los sistemas y dispositivos en red de acuerdo a unos puntos de referencia, de esta manera permite demostrar a los auditores y socios comerciales que se está cumpliendo con normas aceptadas internacionalmente. Resultado de las pruebas realizadas: En esta herramienta no se pudieron realizar pruebas, por tanto no se puede generar un reporte de pruebas realizadas. Observaciones y conclusiones respecto al producto RAT_2.2.win32-native-installer Nombre de la solución: RAT (Router Audit Tool). Descripción: Es una Herramienta para analizar las vulnerabilidades en sistemas Cisco, RAT está diseñada en Perl. Su funcionamiento consiste en descargar los archivos de configuración del router y analizar los agujeros de seguridad y después aporta datos de cómo solucionar los fallos con unas guías que incluye. Consta de 4 programas: Snarf : Sirve para descargar los archivos de configuración del router. Ncat: Para leer los archivos de configuración y reglas base para la evaluación, genera un archivo con los resultados. Ncat_report: Crea el HTML de los archivos planos del resultado. Ncat_config: Se utiliza para localizar de los archivos de reglas básicas. Es una herramienta ideal para asegurar la configuración de routers Cisco y para realizar auditorías de caja blanca de los mismos. Funciones de auditoría que cumple: Permite realizar auditorías de seguridad en dispositivos perimetrales Cisco. Resultado de las pruebas realizadas: A través del símbolo del sistema podemos verificar la seguridad de los sistemas cisco, la documentación que arroja puede ser analizada por los auditores para su posterior verificación. En este producto no se pudieron realizar pruebas dada la aplicabilidad que posee. Observaciones y conclusiones respecto al producto. Es un producto muy útil para aquellas empresas que trabajan con redes Cisco. Relacione otros productos que encuentre en internet y que puedan ser útiles en auditoria. Nombre del programa: investigación sobre seguridad del Auditor Asistente (SARA) v3.1.7 Autor: Investigación Avanzada Fecha: 15 de agosto 2000 Página web: http://www-arc.com/sara Ver: http://www-arc.com/sara SARA es Ayudante del Auditor de Seguridad de Investigación. Es una obra derved de SATAN (Herramienta de Administrador de Seguridad para el análisis de redes), desarrollado por Dan Farmer y Wietse Venema. SATANÁS se puede encontrar en porcupine.org. Mejora SATANÁS proporcionando (1) una interfaz de usuario mejorada, (2) hasta la fecha pruebas de vulnerabilidad, y (3) un producto con soporte comercial Pro, SARA. Los desarrolladores SARA no se puede enfatizar lo suficiente que, sin el fundamento SATANÁS, SARA no existiría. Satanás es la base del motor de seguridad, la arquitectura del programa, y la documentación. En su forma más simple (y por defecto) el modo, que reúne a mayor cantidad de información sobre los hosts remotos y las redes de lo posible mediante el examen de estos servicios de red como finger, NFS, NIS, ftp y tftp, rexd, y otros servicios. La información recopilada incluye la presencia de varios servicios de red de información, así como las fallas potenciales de seguridad - por lo general en forma de manera incorrecta instalación o configuración de servicios de red, errores conocidos en las utilidades del sistema o red, o las decisiones políticas pobres o ignorantes. Se puede entonces o bien informar sobre estos datos o utilizar un sencillo sistema basado en normas para investigar cualquier problema de seguridad potencial. Los usuarios pueden examinar, consultar y analizar el resultado con un navegador HTML, como Mosaic o Netscape. Aunque el programa está orientado principalmente hacia el análisis de las implicaciones de seguridad de los resultados, una gran cantidad de información general de la red se pueden obtener al utilizar la herramienta - topología de red, servicios de red en funcionamiento, tipos de hardware y software que se utiliza en la red, etc Sin embargo, el verdadero poder de SARA entra en juego cuando se usa en el modo de exploración. Sobre la base de la recopilación de datos inicial y un conjunto de reglas configurables por el usuario, examinará las avenidas de la confianza y la dependencia y la recopilación de datos repetir los viajes de más de hospedantes secundarios. Esto no sólo permite al usuario analizar sus o su propia red o servidores, sino también para examinar las implicaciones reales inherentes a confiar en las redes y servicios y ayudarles a tomar decisiones informadas sobre razonablemente el nivel de seguridad de los sistemas involucrados.