Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Auditoría para la seguridad de la información Parte I Mauricio Alfredo González Adonis Seguridad Informática Instituto IACC 24 Mayo 2021 Imagine que usted ha sido contratado para diseñar un plan de auditoria informática de la empresa ABC. Antes de ejecutar el plan de auditoria se requiere que usted presente un informe donde demuestre a través de la elección de uno o más software como resolver las principales problemáticas de la empresa. 1. Se requiere conocer los puertos disponibles y utilizados por cada computador (4 puntos). Revisando los contenidos de la semana, la aplicación que se escogió para utilizar y se recurrió al software CurrPorts, que es un software de red donde se logra mostrar puertos TCP/IP y UDP abiertos, este monitoreo se concentra en el equipo local donde se ejecuta y se entregarán los resultados esperados. Los resultados se muestran para cada puerto la información donde el proceso hizo la apertura incluyendo nombre, ruta, versión del proceso, dentro del proceso se incluye el nombre, descripción del archivo y otras características como el horario que se creó el proceso y el nombre de usuario que creó el proceso, los resultados son los siguientes: Las capturas de pantalla se leerán de izquierda a derecha según el orden que representa el dibujo: Fig.- 1a- Lectura de puertos 1 Fig.- 1b – Lectura de puertos 2. Fig.- 1c- Lectura de puertos 3. Fig.- 1d – Lectura de puertos 4. Fig.- 1e – Lectura de puertos 5. Fig.- 2a – Lectura de puertos 6. Fig.- 2b – Lectura de puertos 7. Fig.- 2c – Lectura de puertos 8. Fig.- 2d – Lectura puertos 9. Fig.- 2e – Lectura de puertos 10. Las lecturas son en el instante, donde existe un modo de congelar la lectura, en este caso se dejó un refresco de 2 segundos como muestra la imagen siguiente: Fig.- 3 – Actualización de lectura cada 2 segundos. Para obtener un buen detalle de las lecturas es necesario exportarlas a HTML, esto se logra seleccionando toda la plana central, seleccionar todo y luego exportar a formato HTML. Fig.- 4 – Seleccionar todo los ítems a formato HTML. Fig.- 5 – Página 1 reporte en formato HTML. Fig.- 6 – Página 2 reporte formato HTML. Fig.- 7 – Página 3 reporte formato HTML. Fig.- 8 – Página 4 reporte formato HTML. Esta aplicación CurrPorts permite comprobar que puertos TCP/IP son los que están siendo utilizados por el computador así como también se puede ver que aplicación está usando cada uno de ellos, en las imágenes superiores se listan todos los puertos en uso, además del detalle del software que usa ese puerto, tipo de protocolo, número de puerto, dirección IP, nombre del host remoto, etc. Los reportes son exportables a un archivo TXT, CVS o HTML, lo que permite realizar un análisis con más profundidad y llevar, por ejemplo un seguimiento histórico. También marca con color rosado claro aquellos puertos que son sospechosos o no se sabe el procedimiento que utilizan, con la información obtenida, como auditores, podemos reportar que puertos están siendo usados (o sobrecargados) y que aplicaciones, identificando con esto problemas de uso del todo el ancho de banda o de algunos recursos locales que podrían afectar el desempeño de un computador local como del sistema completo. 2. Se requiere un análisis de la red, así como una identificación de los dispositivos y software instalado en cada computador. La recomendación para realizar el informe es que usted muestre a través de imágenes (preferiblemente capturas de pantallas) cómo se puede obtener esta información y cómo sería el proceso de instalación de las herramientas que usted sugiera. Como aplicación para analizar se escogió un software visto en materia de semana 7, llamada WinAudit V3.2.1, este software realiza una inspección, el detalle del informe lo mostrará en pantalla con sus campos definidos con una categoría, que se mostrará a la izquierda y en el centro los ítems donde la información recolectada se detalla lista para ser exportada. La exportación se puede visualizar en formatos CVS, CVS2, RTF, HTM, HTML Una vista general se concentra el software instalado, que a continuación se irán especificando en muestras de pantalla. Fig.- 9 – Vista general programa de auditoría. Fig.- 10 – Algunos Software Instalados. Fig.- 11 – Sistema Operativo. Como se puede apreciar, está en este equipo instalado un sistema operativo Microsoft Windows 10 Enterprise de 64 bits versión 10.0.14393 instalada el 5 de mayo del 2021 a las 00:58:18 horas en lenguaje español. Fig.- 12 – Software Reader Acrobat. Fig.- 13 – Br Launcher (Iniciador de Impresora Brother). Los llamados “launcher” son programas de inicio de un dispositivo, en este caso es una impresora Brother DCP-T510W, donde se carga toda la configuración iniciar de la misma, para así mantener sus ajustes en el inicio de Windows. Fig. – 14 –Software Brother. Este software se instala junto con los controladores de la impresora para que su funcionamiento sea compatible con el Sistema Operativo, generalmente se instalan programas adicionales como software de escáner y software de impresión como modos blanco/negro, color, niveles de tinta, mantenciones. Fig.- 15 – Periféricos principales. Este es el detector de periféricos, se llaman así porque no son parte de la arquitectura del equipo local, sino conectado por medio de cables externos o no cableados, en este caso se detecta, mouse alámbrico con tres botones y scroll para deslizamiento de páginas, luego se detecta un teclado con configuración a español de 101 y 102 teclas. Como monitor principal está instalado un televisor marca Sony Bravia de 32 pulgadas por vía cable VGA, una impresora antes mencionada conectada dentro de la red, esto quiere decir que está conectada en la misma red local donde está conectado este equipo para así ser detectado por medio de TCP/IP sin pasar por cables, sólo por medio inalámbrico. Fig.- 16 – Usuarios. Entre los usuarios se queda como nombre del dueño o administrador principal donde este puede hacer modificaciones, eliminar programas, archivos y configuraciones principales. Fig.- 17 – Unidades de Almacenamiento Local. Se presenta en este equipo 6 unidades de discos duros físicos, donde existe una unidad que tiene una partición 50% y 50% por eso es que existen 7 unidades., cada una ordenada alfabéticamente. Fig.- 18 – Adaptador de Red. El adaptador de red es un adaptador integrado marca Intel Gigabit Network Connection modelo 82579LM tipo 802.3 conectado a 100 Mbps. En la tabla se especifica la conexión con una IP principal o Gateway de 200.10.10.100 y un IP local de 200.10.10.5, conectado directo por cable par 4 con conector Ethernet. Fig.- 19 – Adaptador de red Kaspersky (Antivirus). Este adaptador no es un adaptador real, sino que es un protector tráfico, en caso que el equipo esté conectado por un medio no seguro como una conexión inalámbrica a una red poco segura. Kaspersky ofrece este complemento para no mantener el equipo sin protección. Fig.- 20 – Puertos TCP/IP. Se muestra este puerto TCP como ejemplo, y este se encuentra completamente abierto, se deduce que es así porque es su Estado de conexión se encuentra como “Listening”. Fig.- 21 – Puerto TCP 5355 y Puerto TCP 49664 abiertos. Fig.- 22 – Puerto UDP sin abrir. Fig.- 23 – Tabla de ruteo 1. Fig.- 24 – Tabla de ruteo 2. Fig.- 25 – Tabla de ruteo 3. Fig.- 26 – Tabla de ruteo 4. Estas tablas de enrutamiento son para seguir las rutas donde van a llegar los paquetes de datos que entran al equipo, donde se muestra la IP principal (200.10.10.100) y la IP local (200.10.10.5) mostrando también el tiempo de conexión de estas rutas. A continuación algunas dispositivos del equipo: Fig.- 27 – Adaptadores de Pantalla Nvidia Quadro K600. Fig.- 28 – Adaptadores de red Intel Gigabit Network Connection. Fig.- 29 – Adaptador Kaspersky.Fig.- 30 – Adaptador Wan Mini Port. Fig.- 31 – Cola de impresión para impresora Brother. Fig.- 31 – Adaptador IDE para discos PATA. Fig.- 32 – Adaptador SATA. Fig.- 33 - Controlador de Almacenamiento secundario. Fig.- 34 – Controlador de puerto serie universal (USB 3). Fig.- 35 – Controlador USB 2.0 ranura 4 y ranura 1. Fig.- 36 – Controlador USB 2.0 ranura 5 y ranura 2. Fig.- 37 – Controlador USB 2.0 (no utilizado). Fig.- 38 – Controlador USB 2.0 (no utilizado). Fig.- 39 – Controlador de audio Nvidia. Fig.- 40 – Controlador de audio High Definition. Fig.- 41 – Dispositivo de imagen impresora Brother. Fig.- 42 – Dispositivo humado (punteros como mouse o teclado). Fig.- 43 – Características de Pantalla externa y adaptador. Fig.- 44 – Impresora Brother y su configuración. Fig.- 45 – Versión de BIOS. Fig.- 46 – Detalles de BIOS. Fig.- 47 – Descripción Equipo HP Workstation Z420. Fig.- 48 – Procesador Intel Xeon 8 Núcleos y memoria RAM 16 GB Non-ECC. Fig.- 49 – Disco 1 Western Digital de 1TB, Disco 2 Toshiba 1TB. Fig.- 50 – Disco 3 Western Digital 1TB, Disco 4 Western Digital 500 GB. Fig.- 51 – Disco 5 Western Digital 500 GB, Disco 6 Western Digital 4TB. Fig.- 52 – Configuración disco maestro y disco lógico con SO. Fig.- 53 – Puertos de comunicación externos (Impresora IP, FAX, puerto COM1). Fig.- 54 – Puertos de comunicación local paralelos LPT. Fig.- 55 – Software de arranque de Windows. Fig.- 56 – Programas en ejecución Vol 1. Fig.- 57 – Programas en ejecución Vol 2. Fig.- 58 – Programas Microsoft Office 2013 (Excel, Access, editor texto). Fig.- 59 – Microsoft Office 2013 (Controladores Base de datos, Planilla, editor Base de datos). Fig.- 60 – Controlador Excel, Paradox, Access. Fig.- 61 – Base de datos Access Treber, dBase, dBase Treber. Fig.- 62 – Planilla cálculo driver, Excel Treber, ODBC Oracle. Fig.- 63 – SQL Server, Bases de datos OLE Oracle. Bibliografía IACC – Semana 7 - Auditoría para la seguridad de la información Parte I IACC – Semana 7 – Roles de la auditoría. Recursos adicionales. Conceptos auditoría e Informática https://sites.google.com/site/auditoriaeninformaticacun/concepto-de-auditoria Descarga CurrPorts https://currports.uptodown.com/windows Descarga WinAudit http://www.parmavex.co.uk/winaudit.html https://currports.uptodown.com/windows http://www.parmavex.co.uk/winaudit.html
Compartir