Logo Studenta

Seguridad-Informatica-M

¡Este material tiene más páginas!

Vista previa del material en texto

Auditoría para la seguridad de la información Parte I
Mauricio Alfredo González Adonis
Seguridad Informática
Instituto IACC
24 Mayo 2021
Imagine que usted ha sido contratado para diseñar un plan de auditoria informática de la
empresa ABC. Antes de ejecutar el plan de auditoria se requiere que usted presente un
informe donde demuestre a través de la elección de uno o más software como resolver las
principales problemáticas de la empresa.
1. Se requiere conocer los puertos disponibles y utilizados por cada computador (4 
puntos).
Revisando los contenidos de la semana, la aplicación que se escogió para utilizar y se recurrió al
software CurrPorts, que es un software de red donde se logra mostrar puertos TCP/IP y UDP
abiertos, este monitoreo se concentra en el equipo local donde se ejecuta y se entregarán los
resultados esperados. Los resultados se muestran para cada puerto la información donde el
proceso hizo la apertura incluyendo nombre, ruta, versión del proceso, dentro del proceso se
incluye el nombre, descripción del archivo y otras características como el horario que se creó el
proceso y el nombre de usuario que creó el proceso, los resultados son los siguientes:
Las capturas de pantalla se leerán de izquierda a derecha según el orden que representa el dibujo:
Fig.- 1a- Lectura de puertos 1
Fig.- 1b – Lectura de puertos 2.
Fig.- 1c- Lectura de puertos 3.
Fig.- 1d – Lectura de puertos 4.
Fig.- 1e – Lectura de puertos 5.
Fig.- 2a – Lectura de puertos 6.
Fig.- 2b – Lectura de puertos 7.
Fig.- 2c – Lectura de puertos 8.
Fig.- 2d – Lectura puertos 9.
Fig.- 2e – Lectura de puertos 10.
Las lecturas son en el instante, donde existe un modo de congelar la lectura, en este caso se dejó 
un refresco de 2 segundos como muestra la imagen siguiente:
Fig.- 3 – Actualización de lectura cada 2 segundos.
Para obtener un buen detalle de las lecturas es necesario exportarlas a HTML, esto se logra
seleccionando toda la plana central, seleccionar todo y luego exportar a formato HTML.
Fig.- 4 – Seleccionar todo los ítems a formato HTML.
Fig.- 5 – Página 1 reporte en formato HTML.
Fig.- 6 – Página 2 reporte formato HTML.
Fig.- 7 – Página 3 reporte formato HTML.
Fig.- 8 – Página 4 reporte formato HTML.
Esta aplicación CurrPorts permite comprobar que puertos TCP/IP son los que están siendo
utilizados por el computador así como también se puede ver que aplicación está usando cada uno
de ellos, en las imágenes superiores se listan todos los puertos en uso, además del detalle del
software que usa ese puerto, tipo de protocolo, número de puerto, dirección IP, nombre del host
remoto, etc.
Los reportes son exportables a un archivo TXT, CVS o HTML, lo que permite realizar un
análisis con más profundidad y llevar, por ejemplo un seguimiento histórico. También marca con
color rosado claro aquellos puertos que son sospechosos o no se sabe el procedimiento que
utilizan, con la información obtenida, como auditores, podemos reportar que puertos están siendo
usados (o sobrecargados) y que aplicaciones, identificando con esto problemas de uso del todo el
ancho de banda o de algunos recursos locales que podrían afectar el desempeño de un
computador local como del sistema completo.
2. Se requiere un análisis de la red, así como una identificación de los dispositivos y
software instalado en cada computador.
La recomendación para realizar el informe es que usted muestre a través de imágenes
(preferiblemente capturas de pantallas) cómo se puede obtener esta información y cómo
sería el proceso de instalación de las herramientas que usted sugiera.
Como aplicación para analizar se escogió un software visto en materia de semana 7, llamada
WinAudit V3.2.1, este software realiza una inspección, el detalle del informe lo mostrará en
pantalla con sus campos definidos con una categoría, que se mostrará a la izquierda y en el
centro los ítems donde la información recolectada se detalla lista para ser exportada. La
exportación se puede visualizar en formatos CVS, CVS2, RTF, HTM, HTML
Una vista general se concentra el software instalado, que a continuación se irán especificando en
muestras de pantalla.
Fig.- 9 – Vista general programa de auditoría.
Fig.- 10 – Algunos Software Instalados.
Fig.- 11 – Sistema Operativo.
Como se puede apreciar, está en este equipo instalado un sistema operativo Microsoft Windows 
10 Enterprise de 64 bits versión 10.0.14393 instalada el 5 de mayo del 2021 a las 00:58:18 horas 
en lenguaje español.
Fig.- 12 – Software Reader Acrobat.
Fig.- 13 – Br Launcher (Iniciador de Impresora Brother).
Los llamados “launcher” son programas de inicio de un dispositivo, en este caso es una
impresora Brother DCP-T510W, donde se carga toda la configuración iniciar de la misma, para
así mantener sus ajustes en el inicio de Windows.
Fig. – 14 –Software Brother.
Este software se instala junto con los controladores de la impresora para que su funcionamiento 
sea compatible con el Sistema Operativo, generalmente se instalan programas adicionales como 
software de escáner y software de impresión como modos blanco/negro, color, niveles de tinta, 
mantenciones. 
Fig.- 15 – Periféricos principales.
Este es el detector de periféricos, se llaman así porque no son parte de la arquitectura del equipo
local, sino conectado por medio de cables externos o no cableados, en este caso se detecta,
mouse alámbrico con tres botones y scroll para deslizamiento de páginas, luego se detecta un
teclado con configuración a español de 101 y 102 teclas. Como monitor principal está instalado
un televisor marca Sony Bravia de 32 pulgadas por vía cable VGA, una impresora antes
mencionada conectada dentro de la red, esto quiere decir que está conectada en la misma red
local donde está conectado este equipo para así ser detectado por medio de TCP/IP sin pasar por
cables, sólo por medio inalámbrico.
Fig.- 16 – Usuarios.
Entre los usuarios se queda como nombre del dueño o administrador principal donde este puede 
hacer modificaciones, eliminar programas, archivos y configuraciones principales.
Fig.- 17 – Unidades de Almacenamiento Local.
Se presenta en este equipo 6 unidades de discos duros físicos, donde existe una unidad que tiene 
una partición 50% y 50% por eso es que existen 7 unidades., cada una ordenada alfabéticamente.
Fig.- 18 – Adaptador de Red.
El adaptador de red es un adaptador integrado marca Intel Gigabit Network Connection modelo
82579LM tipo 802.3 conectado a 100 Mbps. En la tabla se especifica la conexión con una IP
principal o Gateway de 200.10.10.100 y un IP local de 200.10.10.5, conectado directo por cable
par 4 con conector Ethernet.
Fig.- 19 – Adaptador de red Kaspersky (Antivirus).
Este adaptador no es un adaptador real, sino que es un protector tráfico, en caso que el equipo
esté conectado por un medio no seguro como una conexión inalámbrica a una red poco segura.
Kaspersky ofrece este complemento para no mantener el equipo sin protección. 
Fig.- 20 – Puertos TCP/IP.
Se muestra este puerto TCP como ejemplo, y este se encuentra completamente abierto, se deduce
que es así porque es su Estado de conexión se encuentra como “Listening”.
Fig.- 21 – Puerto TCP 5355 y Puerto TCP 49664 abiertos.
Fig.- 22 – Puerto UDP sin abrir.
Fig.- 23 – Tabla de ruteo 1.
Fig.- 24 – Tabla de ruteo 2.
Fig.- 25 – Tabla de ruteo 3.
Fig.- 26 – Tabla de ruteo 4.
Estas tablas de enrutamiento son para seguir las rutas donde van a llegar los paquetes de datos
que entran al equipo, donde se muestra la IP principal (200.10.10.100) y la IP local (200.10.10.5)
mostrando también el tiempo de conexión de estas rutas.
A continuación algunas dispositivos del equipo:
Fig.- 27 – Adaptadores de Pantalla Nvidia Quadro K600.
Fig.- 28 – Adaptadores de red Intel Gigabit Network Connection.
Fig.- 29 – Adaptador Kaspersky.Fig.- 30 – Adaptador Wan Mini Port.
Fig.- 31 – Cola de impresión para impresora Brother.
Fig.- 31 – Adaptador IDE para discos PATA.
Fig.- 32 – Adaptador SATA.
Fig.- 33 - Controlador de Almacenamiento secundario.
Fig.- 34 – Controlador de puerto serie universal (USB 3).
Fig.- 35 – Controlador USB 2.0 ranura 4 y ranura 1.
Fig.- 36 – Controlador USB 2.0 ranura 5 y ranura 2.
Fig.- 37 – Controlador USB 2.0 (no utilizado).
Fig.- 38 – Controlador USB 2.0 (no utilizado).
Fig.- 39 – Controlador de audio Nvidia.
Fig.- 40 – Controlador de audio High Definition.
Fig.- 41 – Dispositivo de imagen impresora Brother.
Fig.- 42 – Dispositivo humado (punteros como mouse o teclado).
Fig.- 43 – Características de Pantalla externa y adaptador. 
Fig.- 44 – Impresora Brother y su configuración.
Fig.- 45 – Versión de BIOS.
Fig.- 46 – Detalles de BIOS.
Fig.- 47 – Descripción Equipo HP Workstation Z420.
Fig.- 48 – Procesador Intel Xeon 8 Núcleos y memoria RAM 16 GB Non-ECC.
Fig.- 49 – Disco 1 Western Digital de 1TB, Disco 2 Toshiba 1TB.
Fig.- 50 – Disco 3 Western Digital 1TB, Disco 4 Western Digital 500 GB.
Fig.- 51 – Disco 5 Western Digital 500 GB, Disco 6 Western Digital 4TB.
Fig.- 52 – Configuración disco maestro y disco lógico con SO.
Fig.- 53 – Puertos de comunicación externos (Impresora IP, FAX, puerto COM1).
Fig.- 54 – Puertos de comunicación local paralelos LPT.
Fig.- 55 – Software de arranque de Windows.
Fig.- 56 – Programas en ejecución Vol 1.
Fig.- 57 – Programas en ejecución Vol 2.
Fig.- 58 – Programas Microsoft Office 2013 (Excel, Access, editor texto).
Fig.- 59 – Microsoft Office 2013 (Controladores Base de datos, Planilla, editor Base de datos). 
Fig.- 60 – Controlador Excel, Paradox, Access.
Fig.- 61 – Base de datos Access Treber, dBase, dBase Treber. 
Fig.- 62 – Planilla cálculo driver, Excel Treber, ODBC Oracle.
Fig.- 63 – SQL Server, Bases de datos OLE Oracle.
Bibliografía
IACC – Semana 7 - Auditoría para la seguridad de la información Parte I
IACC – Semana 7 – Roles de la auditoría. Recursos adicionales.
Conceptos auditoría e Informática
https://sites.google.com/site/auditoriaeninformaticacun/concepto-de-auditoria
Descarga CurrPorts
https://currports.uptodown.com/windows
Descarga WinAudit
http://www.parmavex.co.uk/winaudit.html
https://currports.uptodown.com/windows
http://www.parmavex.co.uk/winaudit.html

Continuar navegando