Redes II
2
ndice
Presentacin 5
Red de contenidos 6
Unidad de aprendizaje 1
SEMANA 1 : Principios de Auditora 7
SEMANA 2 : Auditora en la Tecnologa Informtica 21
SEMANA 3 : Estndares de Auditora 35
SEMANA 4 : Estrategias de Auditora 47
SEMANA 5 : Metodologa de Auditora 61
Unidad de aprendizaje 2
SEMANA 6 : Auditora Perimetral 69
SEMANA 7 : Examen Parcial Teora
SEMANA 8 : Auditora de Redes Informticas 87
SEMANA 9 : Auditora de Servidores 101
SEMANA 10 : Auditora Avanzada de Sistemas Operativos 119
SEMANA 11 : Auditora de Aplicaciones en Redes Informticas 137
SEMANA 12 : Auditora de Aplicaciones Web 149
SEMANA 13 : Auditora de Equipos de Respaldo en Redes Informticas 159
SEMANA 14 : Herramientas Especializadas 169
Unidad de aprendizaje 3
SEMANA 15 : Exposicin Grupal Caso Prctico 183
SEMANA 16 Exposicin Grupal Caso Prctico 189
SEMANA 17 : Examen Final Teora
Presentacin
RED DE CONTENIDOS
PROTOCOLO
DE REDES II
utiliza
conjunto
usa
METODOS
PROGRAMAS
que inspeccionan
como
EVIDENCIAS
para
para
SALVAGUARDAR
los
ACTIVOS
RECURSOS
unidad de
aprendizaje
1
semana
PRINCIPIOS DE AUDITORA
LOGRO DE LA UNIDAD DE APRENDIZAJE
TEMARIO
Introduccin
Tipos
Anlisis del riesgo
Seguridad
Caractersticas del auditor
Beneficios
ACTIVIDADES PROPUESTAS
1. INTRODUCCIN
Las tareas que se desarrollan dentro de una auditora deben de ser cuantificables
ya que en esto se basa su xito, para ello se requiere de aplicar metodologas que
internacionalmente son aceptadas en lo referente a las auditoras de redes y
sistemas. De igual forma es necesario conocer los conceptos que se aplicaran
durante una auditora de seguridad informtica.
Por lo tanto esta era la forma primaria: Confrontar lo escrito con las pruebas de lo
acontecido y las respectivas referencias de los registros.
2. TIPOS
a) De acuerdo a quienes realizan el examen:
1- Externa
2- Interna
3- Gubernamental
1- Financiera
2- Operacional o de Desempeo
3- Integral
4- Especial
5- Ambiental
6- Informtica
7- De Recursos Humanos
8- De Cumplimiento
9- De Seguimiento
10- Etc.
1
Fuente CSI/FBI
Fig. 2. Riesgo
R = VI x V x A
R = Riesgo
V = Vulnerabilidad Debilidad o ausencia de fortaleza en un bien.
A = Amenaza Evento que podra causar daos a la organizacin, las
cuales trata de explotar alguna vulnerabilidad.
VI = Valor de la Informacin
2
Fuente: http://www.zone-h.org
4. SEGURIDAD
Caractersticas de un sistema seguro:
Integridad La informacin slo puede ser modificada por quien est
autorizado.
Confidencialidad La informacin slo debe ser legible para los autorizados.
Disponibilidad La informacin debe estar disponible cuando se necesita.
Irrefutabilidad (No-Rechazo o No repudio) Que no se pueda negar la
autora de la informacin.
3
ISO Organizacin Internacional de Estandarizacin
4
IEC Comisin Electrotcnica Internacional
Actitud positiva.
Estabilidad emocional.
Objetividad.
Sentido institucional.
Saber escuchar.
Creatividad.
Respeto a las ideas de los dems.
Mente analtica.
Conciencia de los valores propios y de su entorno.
Capacidad de negociacin.
Imaginacin.
Claridad de expresin verbal y escrita.
Capacidad de observacin.
Iniciativa.
Discrecin.
Facilidad para trabajar en grupo.
Comportamiento tico.
Ellos piensan como los atacantes (hackers, crackers), de tal manera que
puedan proteger a los sistemas de la organizacin de la actividad ilcita.
Ellos piensan como empleados y administradores para considerar como
cualquier medida de seguridad propuesta puede afectar la habilidad para que
un negocio pueda funcionar apropiadamente.
Administrador de Seguridad.
Consultor, actuando como un curioso, pero pensando como un
atacante.
6. BENEFICIOS
Autoevaluacin
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
Resumen
La auditora es muy importante pues permite verificar los procesos tanto a nivel de
hardware como de software.
Un auditor debe ser un experto en la materia para poder dar una opinin con
conocimiento de causa.
www.zone-h.org
En esta pgina, hallar publicacin de ataques a pginas Web.
unidad de
aprendizaje
1
semana
TEMARIO
Introduccin
Rol de auditor en la implementacin de polticas
Certificacin
Auditora a las Tecnologas de la Informacin
ACTIVIDADES PROPUESTAS
Mediante un caso propuesto por el profesor analizar las caractersticas de este tipo de
auditora.
1. INTRODUCCIN
Pasos a seguir:
Verificar las polticas de seguridad escritas.
Analizar, categorizar y priorizar los recursos.
Considerar lo que al negocio concierne.
Evaluar el permetro existente y la seguridad interna.
Usar la arquitectura de administracin y control existente.
En este punto, el auditor debe analizar los registros (logs) que evidencien y
permitan descubrir las fallas de seguridad y encontrar las soluciones a
stas para evitar se sucedan en el tiempo.
1) Anlisis forense
2) Manejo de incidentes
Proteger y continuar?
Usar si:
Los activos no estn bien protegidos.
La penetracin sostenida puede resultar en un riesgo financiero.
Usar si:
Los activos estn bien protegidos.
Se dispone de backups.
La evaluacin de este riesgo tiene menos peso que el riesgo de
futuras penetraciones.
Se trata de un ataque concentrado y frecuente.
El sitio posee una atraccin natural para los intrusos, ejemplo:
universidad, banco, etc.
El sitio est deseoso de invertir dinero y asumir el riesgo para
atrapar al individuo.
El acceso del intruso est bien controlado.
Se dispone de herramientas de monitoreo bien desarrolladas.
Se tiene un equipo de soporte tcnico muy competente.
La administracin est ansiosa por demandar.
Los administradores del sistema conocen en general qu
evidencia ayudar en la persecucin.
Existe un contacto establecido con las Agencia Legales.
El sitio est involucrado con el equipo Legal.
3. CERTIFICACIN
El nivel de certificacin internacional de auditora debe incluir a los mejores y ms
aceptados estndares en el mundo. Estos permiten un reconocimiento del
esfuerzo de implementacin de dichas recomendaciones fruto de muchos
profesionales expertos quienes han sumado esfuerzos y aportado al conocimiento
mundial diseando estas normas que permitan realizar auditoras de seguridad de
gran calidad.
Las habilidades y prcticas tcnicas que CISA promueve y evala son los
piezas bsicas del xito en el campo profesional.
Requisitos:
Dominio 1:
El proceso de auditora de los sistemas de la informacin (10%)
Dominio 2:
Gobernabilidad de las Tecnologas de la Informacin (15%)
Dominio 3:
La falta de documentacin.
Escasez de personal idneo.
Falta de apoyo de la alta gerencia por falta de conocimiento.
Tcnicas y herramientas inadecuadas.
Falta de capacitacin.
El control es visto como un obstculo.
Autoevaluacin
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
Resumen
unidad de
aprendizaje
1
semana
ESTNDARES DE AUDITORA
LOGRO DE LA UNIDAD DE APRENDIZAJE
TEMARIO
Introduccin
Marco referencial CobiT
CobiT y otros estndares
ACTIVIDADES PROPUESTAS
1. INTRODUCCIN
Hoy en da, uno de los aspectos ms importantes (y crticos a la vez) para el
xito y la supervivencia de cualquier organizacin, es la gestin efectiva de la
informacin as como de las tecnologas relacionadas con ella (tecnologas de la
informacin - TI). En esta sociedad informatizada, donde la informacin viaja a
travs del ciberespacio sin ninguna restriccin de tiempo, distancia y velocidad;
esta importancia y crtica calidad surge de los siguientes aspectos:
Aumento de la dependencia de la informacin, as como de los sistemas que
proporcionan dicha informacin.
Aumento de la vulnerabilidad, as como un amplio espectro de amenazas
(como las amenazas del ciberespacio y la lucha por la informacin).
Escala y coste de las inversiones actuales y futuras en informacin y
tecnologas de la informacin.
Potencial de las tecnologas para realizar cambios importantes en las
organizaciones y en las prcticas de negocio, creando nuevas
oportunidades y reduciendo costes.
6
Roberto Sobrino Snchez
2.2. Estructura
Autoevaluacin
Qu significa COBIT?
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
Qu es una certificacin?
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
Resumen
unidad de
aprendizaje
1
semana
ESTRATEGIAS DE AUDITORA
LOGRO DE LA UNIDAD DE APRENDIZAJE
TEMARIO
ACTIVIDADES PROPUESTAS
P>E
E=D+R
Se explica la importancia de utilizar un plan de seguridad que emplee
Seguridad Basada en el Tiempo. Y con simples ecuaciones contrasta la
importancia de la Proteccin, Deteccin, y Reaccin (el elemento clave
para una Seguridad Basada en el Tiempo).
Donde:
P representa el tiempo que dura la proteccin.
Ejemplo:
Al final se requiere que la exposicin sea minima o cero. Para ello deben
aplicarse muchas polticas de seguridad, mtodos e invertir en los
sistemas y herramientas necesarias para una reaccin eficiente.
1.3. Herramientas
Ventajas:
La literatura disponible en el mercado resalta lo siguiente con respecto al
uso de listas de verificacin para auditora:
1) Las listas de verificacin si se desarrollan para una auditora
especfica y se usa correctamente:
a. Promueve la planificacin de la auditora.
b. Asegura un enfoque consistente de auditora.
c. Acta como plan de muestreo y controlador de tiempo.
d. Sirve como ayuda a la memoria.
e. Proporciona un archivo para las notas recolectadas durante el
proceso de auditora (notas del campo de auditora)
2) Las listas de verificacin para auditora necesitan ser desarrolladas
para proporcionar asistencia al proceso de auditora.
3) Los auditores necesitan ser entrenados en el uso de las listas de
verificacin particulares y ensearles cmo usarlas para obtener el
mximo de informacin utilizando buenas tcnicas de
cuestionamiento.
4) Las listas de verificacin ayudan a asegurar que la auditora se
realice de manera sistemtica y comprehensiva y se obtenga
evidencia adecuada.
5) Las listas de verificacin deben asistir a un auditor a desempearse
mejor durante el proceso de auditora.
Desventajas:
En contraste, cuando las listas de verificacin para auditora no estn
disponibles o estn pobremente preparadas surgen los siguientes
aspectos de preocupacin:
1) La lista de verificacin puede ser vista como arma de intimidacin por
el auditado.
2) El enfoque de la lista de verificacin puede ser muy estrecho en
alcance para identificar las reas especficas con problemas.
3) Las listas de verificacin son una herramienta de ayuda para el
auditor, pero puede ser restrictiva si se utiliza como el nico
mecanismo de soporte del auditor.
4) Las listas de verificacin no deben ser un sustituto del plan de
auditora.
5) Una lista de verificacin utilizada por un auditor inexperto pudiera no
ser capaz de comunicar claramente que es lo que el auditor esta
buscando.
6) Las listas de verificacin pobremente preparadas pueden hacer lenta
la auditora debido a duplicaciones y repeticiones.
7) Las listas de verificacin genricas, no reflejan el sistema de gestin
especfico de la organizacin y pudieran no agregar valor e interferir
con la auditora.
8) Las listas de verificacin con un enfoque cerrado minimiza a
preguntas de evaluacin nicas.
Ejemplos:
Polticas de Administracin General
Polticas de Uso Aceptable.
Polticas de Sistemas de Copia de Seguridad.
Deberes del Administrador de Seguridad.
Requerimientos de software requeridos.
Respuesta a incidentes.
Parches.
2. PROCESO DE AUDITORA
La realizacin de las tareas de cualquier auditora en forma sistemtica y
organizada, significa que toda auditora es, en s misma, un proceso que requiere
del cumplimiento de tres etapas bsicas que son:
Planificacin
Ejecucin
Conclusiones
Las tres etapas del proceso de auditora estn estrechamente vinculadas entre s
a tal punto que no hay una clara delimitacin en el tiempo, respecto del comienzo
y fin de cada una. Prueba de ello es que para planificar las tareas a realizar,
habitualmente resulta necesaria la aplicacin de ciertos procedimientos
particulares, al igual que durante la etapa de ejecucin pueden modificarse los
programas de trabajo si los resultados obtenidos de los procedimientos
programados fueran insuficientes o excesivos.
2.1. Estndares
8
COOPERS & LYBRAND Los nuevos conceptos de Control Interno (Informe COSO)
traducido por Instituto de Auditores Internos de Espaa (Ediciones Daz de Santos,
Madrid, 1.997)
2.2. Reportes
Los reportes de auditora son el producto final del auditor de TI, este
reporte es utilizado para indicar las observaciones y recomendaciones a
la gerencia, aqu tambin se expone la opinin sobre lo adecuado o lo
inadecuado de los controles o procedimientos revisados durante la
auditora, no existe un formato especfico para exponer un informe de
auditora de TI, pero generalmente tiene la siguiente estructura o
contenido;
Introduccin al reporte, donde se expresara los objetivos de la
auditora, el perodo o alcance cubierto por la misma, y una expresin
general sobre la naturaleza o extensin de los procedimientos de
auditora realizados.
Observaciones detalladas y recomendaciones de auditora.
Respuestas de la gerencia a las observaciones con respecto a las
acciones correctivas.
Conclusin global del auditor expresando una opinin sobre los
controles y procedimientos revisados.
Ejemplo:
9
I.S.A.C.A. (Information Systems Audit & Control Association) C.O.B.I.T. (Control
Objectives for Information and related Technology) libre disponibilidad en www.isaca.org
Informe Final
1. Titulo
Auditoria de Redes.
2. Cliente
El rea de Informtica
3. Entidad Auditada
Nombre de la Empresa.
4. Objetivos
reas controladas para los equipos de comunicaciones, previniendo as accesos
inadecuados
Proteccin y tendido adecuado de cables y lneas de comunicacin, para evitar
accesos fsicos
Revisar las polticas y normas sobre redes y el funcionamiento de la red y la
seguridad de los datos dentro de la Red Lan
6. Alcance
7. Conclusiones
8. Resultados
reas controladas para los equipos de comunicaciones, previniendo as accesos
inadecuados
10
http://www.unmsm.edu.pe/ogp/ARCHIVOS/NORMAS_TECNICAS_DE_CONTROL_INTERNO.htm#n
ormas500
El presente Informe se inici el 1 del mes de Abril del ao 2006 y se concluy el del mes
de Julio del ao 2006.
Autoevaluacin
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
Resumen
unidad de
aprendizaje
1
semana
METODOLOGA DE AUDITORA
LOGRO DE LA UNIDAD DE APRENDIZAJE
TEMARIO
Antecedentes
Estructura
Gestin
Operacin
Seguridad
Amenazas
Normas
ACTIVIDADES PROPUESTAS
1. ANTECEDENTES
En la planificacin de una auditora es necesario tomar en cuenta ciertas pautas
y reglas para poder realizar el trabajo con xito:
1) Organizacin.
a) rganos.
b) Nmero de clases diferentes de puestos de trabajo.
c) Cantidad de personas por cada clase de puesto.
d) Relaciones entre rganos (jerrquicas y funcionales).
e) Flujos de informacin.
2) Aplicaciones computacionales.
a) Cantidad, tamao y complejidad de los programas.
b) Antigedad.
c) Documentacin.
d) Cantidad y complejidad de archivos.
e) Mtodo de diseo.
3) Entorno operativo.
a) Configuracin de hardware y software bsico.
b) Nmero de centros.
c) Redes de comunicaciones.
d) Distribucin (de datos, aplicaciones, diseo y desarrollo).
4) Metodologa de trabajo.
a) Normas y procedimientos.
b) Documentacin (manuales).
c) Estndares.
d) Planificacin, control y administracin.
1) Expertos en comunicacin.
2) Expertos en bases de datos.
3) Expertos en configuracin de hardware; adecuacin y medidas de
eficacia y rendimiento.
4) Expertos en organizacin y racionalizacin del trabajo administrativo.
1) Software.
a) Paquetes de auditora.
b) Compiladores.
c) Lenguajes.
d) Monitores.
e) Informes contables.
2) Hardware.
a) Tiempo de computador.
b) Equipos especficos.
Una vez ms hay que realizar una reunin con los peticionarios, o
enviarles los tres puntos, para obtener un acuerdo escrito, o un contrato.
1) Presentacin.
2) Definicin de mbitos y objetivos. .
3) Enumeracin de temas, rganos, aplicaciones, etc., considerados.
4) Anlisis.
a) Situacin prevista.
b) Situacin real.
c) Tendencias.
d) Puntos dbiles y amenazas que suponen.
e) Puntos fuertes y oportunidades.
5) Recomendaciones.
a) Descripcin.
b) Plan de implantacin.
c) Beneficios.
d) Plan de seguimiento y control.
Autoevaluacin
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
Para recordar
unidad de
aprendizaje
2
semana
AUDITORA PERIMETRAL
LOGRO DE LA UNIDAD DE APRENDIZAJE
TEMARIO
Antecedentes
Auditora de red y permetro
ACTIVIDADES PROPUESTAS
1. ANTECEDENTES
Este tipo de estudio permite determinar la seguridad de la frontera entre la red
externa (Internet, VPN, redes remotas) y las redes internas de su
organizacin. Gracias a un anlisis exhaustivo de los servicios externos de su
organizacin el equipo de auditores determinar la seguridad de los sistemas de
su empresa y le ayudar a mantener protegida la informacin de su organizacin
evitando un impacto negativo para la imagen y economa de la misma.
Caractersticas:
Arquitectura de red perimetral.
Listado de aplicaciones y servicios que se transcurren por su red perimetral
ltimo informe de auditora, si existe.
Router
Definicin y funciones
Tomar decisiones con respecto alcalino que deben tomar los paquetes
de datos (enrutamiento).
Arquitectura y componentes
R5(config)#ip access-group 45 in
R5(config)#ip access-group 46 out
R5(config)#service password-encryption
Protocolo ICMP:
R5(config)#no ip redirects
R5(config)#no ip unreachables
R5(config)#no ip mask-reply
Interfaces de acceso:
R5(config)#exec-timeout 5 0
R5(config)#password 7 cibertec
Protocolos adicionales:
R5(config)#no service tcp-small-servers
R5(config)#no service udp-small-servers
R5(config)#no ip bootp server
R5(config)#no bootp network
www.sans.org
www.securityfocus.com
www.cert.org
Procedimiento:
Verificar la configuracin del router contra las listas de gua
establecidas por CIS Level 1.
Descargar la configuracin del router, y contrastarla con los
parmetros patrones (Benchmark).
Requerimientos:
o Prevenir el acceso no autorizado desde la red interna.
o Prevenir el acceso no autorizado de servicios que provienen
desde la red interna.
o Mantener un log de actividades.
o Fcil administracin.
o Proporcionar mecanismos de alarma.
o Soportar SNMP.
o Configurar a nivel de IP, servicio y niveles de usuario.
Polticas:
o Polticas de direcciones IP.
o Definir el ISP (Proveedor de Servicios de Internet).
o Definir los puntos de entrada/salida de la red interna.
o Realizar un anlisis del flujo de paquetes relacionando el
Diagrama Lgico con el Diagrama Fsico.
o Requerimientos de las sucursales remotas.
o Tiene redes externas no confiables? Como enlaces
dedicados con socios o proveedores.
o La red externa tiene acceso a la red interna? Debera
usarse una zona DMZ solo para los accesos necesarios
desde la red externa.
Caractersticas:
o No previene de ataques internos.
o Qu pasa si los crmenes son cometidos por alguien dentro
del Firewall?
o Alguien tiene que administrar el firewall.
o Alguien tiene que asegurar que el firewall est configurado
correctamente.
o Alguien tiene que revisar los registros del firewall.
11
http://csrc.nist.gov/publications/nistpubs/800-41/sp800-41.pdf
http://csrc.nist.gov/publications/drafts/800-41-Rev1/Draft-SP800-41rev1.pdf
Para evaluar las reglas del Firewall se debe hacer un anlisis del
flujo de paquetes relacionado el Diagrama Lgico con el Diagrama
Fsico. Para ello se deben seguir los siguientes pasos:
Hacer un diagrama detallado de la red y sus accesos internos
y externos, notando los servidores y servicios que intervienen
y los protocolos y puertos de transporte mnimos.
Establecer el sentido y recorrido del flujo de informacin, para
cada servicio y establecer las direcciones de los servidores
que intervienen y los protocolos y puertos de transporte
mnimos que emplean.
Verificar la Regla Cero del Firewall.
Evaluar los NATs (Network Address Translation) requeridos:
dinmicos y estticos.
12
http://csrc.nist.gov/groups/SNS/index.html
Fig. 8 Zonas
Ejemplo:
A partir de la Fig. 8 analizaremos el flujo de paquetes de
salida Web de usuario interno a Internet.
2.4. Beneficios
Autoevaluacin
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
Resumen
El router cuenta con una conexin para consola y otra auxiliar (ambas para cable
RJ45) y desde luego la conexin de potencia
unidad de
aprendizaje
2
semana
TEMARIO
Generalidades
Auditora de Red Interna
Prueba de intrusos
ACTIVIDADES PROPUESTAS
1. GENERALIDADES
En la actualidad la informacin representa un valor estratgico para la empresa,
y por ello para hacer el mejor uso de ella se debe alcanzar un objetivo triple:
Integridad: la informacin no debe ser alterada ni modificada por personal no
autorizado.
Privacidad: la informacin slo debe ser visible por los usuarios autorizados.
Disponibilidad: la informacin debe estar siempre disponible all donde se
necesite.
13
Ley Orgnica de Proteccin de Datos
Caractersticas:
El sistema se ataca14 desde la propia DMZ del cliente sin la proteccin
del "Firewall" externo.
14
http://www.nessus.org/nessus/
Resultados:
Informe sobre vulnerabilidades existentes.
Referencia tcnica sobre soluciones.
Evaluacin de las polticas de seguridad.
Recomendaciones de mantenimiento de seguridad.
Caractersticas:
Se analizan sistemticamente vulnerabilidades de sistemas operativos
y aplicaciones de mercado explotables por los usuarios internos de la
organizacin.
Se simula la actuacin de un usuario interno que trate de acceder a
datos para los que no est autorizado.
Se realiza en las instalaciones del cliente.
Testeo on-site del cdigo fuente de las aplicaciones propietarias.
El anlisis cubre todos los niveles posibles, desde el topolgico hasta
las aplicaciones.
Resultados:
Informe sobre vulnerabilidades existentes.
Referencia tcnica sobre soluciones.
Evaluacin de las polticas de seguridad.
Recomendaciones de mantenimiento de seguridad.
3. PRUEBA DE INTRUSOS
El objetivo es detectar el grado de vulnerabilidad de los sistemas del cliente
frente a ataques externos y evaluar su capacidad de deteccin frente a estos
ataques.
Dentro del test se realizarn intentos de intrusin sobre cualquier mquina que
pueda ser accesible, bien directamente o a travs de otros equipos. Asimismo se
analizar el nivel de seguridad que presentan las defensas actuales (routers,
firewalls, IDS, etc.).
Dentro del Test de Intrusin se pedir incluir una Denegacin del Servicio, con
este denegacin lo que se pretende es dar a conocer la respuesta de los
sistemas y el grado de deteccin ante un ataque de este tipo.
Muchas veces se habla de hacking tico, queriendo significar esto que se trata
de ponernos en la piel de un atacante externo que, explotando problemas, desea
acceder a los recursos protegidos. El adjetivo tico hace referencia a que se
realiza bajo demanda del cliente, y sin oscuras intenciones. Por eso mismo sera
ms prudente llamarlo cracking tico, porque segn la filosofa underground15, el
hacker entra sin causar daos ni pretenderlos.
La mejor manera de entender qu es un test de penetracin, es resumiendo
esquemticamente las fases habituales de un anlisis de este tipo:
1) Definir el objetivo. Ejemplo de anlisis: direccin IP de www.openbsb.com
15
http://www.hackindex.com/index.php/tag/filosofia-hacker/
Se identifica lo siguiente:
80/tcp open http Apache httpd 1.3.34 ((Unix) mod_perl/1.27)
Running: Sun Solaris 2.X|7.
OS details: Sun Solaris 2.6 - 7 with tcp_strong_iss=2
Autoevaluacin
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
Resumen
http://www.microsoft.com/spain/empresas/guia_lopd/home.mspx
Aqu hallar informacin de la normativa Proteccin de Datos de Carcter
Personal.
unidad de
aprendizaje
2
semana
AUDITORA DE SERVIDORES
LOGRO DE LA UNIDAD DE APRENDIZAJE
TEMARIO
Servidor
Auditoria del Sistema Operativo
ACTIVIDADES PROPUESTAS
1. SERVIDOR
La Seguridad de los Sistemas de Informacin se caracteriza por la
Confidencialidad, Integridad y Disponibilidad de los mismos. Para mantener
estos parmetros en sus niveles ptimos es necesario identificar y controlar
cualquier circunstancia que pueda menoscabar el sistema en cualquiera de estos
aspectos.
El servidor es el equipo que va a dar servicio al sistema por lo tanto debe ser de
gran capacidad tanto en memoria, en dispositivo de almacenamiento o en arreglo
de discos, y de alta disponibilidad es decir velocidad
Para verificar ello se debe tener informacin tcnica del equipo respecto a los
parmetros antes mencionados:
Verificar el tamao de memoria, tipo y velocidad, comprobar si se tiene
capacidad para expansin, si la tuviera aadir en el informe esa posibilidad.
Verificar la cantidad de espacio en disco duro, si esta en arreglo verificar el
tipo de arreglo, si existe un arreglo en clustering, si tiene un arreglo de alta
disponibilidad.
Si existe un arreglo de alta disponibilidad revisar y verificar los planes de
contingencia previstos ate una falla.
Revisar si los servidores se encuentran en un lugar adecuado, es decir con
sistema de aire acondicionado adecuado, los sistemas de proteccin en
buen funcionamiento UPS, si tienen los sistemas de backup operativos.
Verificar que los servidores tengan los aplicativos adecuados para brindar el
servicio esperado.
Si tiene un programa antivirus actualizado en lnea, si se tiene servidores
DMZ, para verificacin de seguridad.
Poner a prueba el buen funcionamiento del servidor por medio de software
que permite revisar el rendimiento del servidor ante aplicaciones crticas.
Revisar los sistemas de seguridad que estos servidores tienen como la
autenticacin, llaves privadas o pblicas, para dar mayor solidez al sistema.
Fig. 5 MBSA
16
http://technet.microsoft.com/es-pe/security/cc184924(en-us).aspx
Nessus
2.2.2. Actualizaciones
Manejo de contraseas.
Tiempo de Login mximo del superusuario.
Deshabilitar el acceso por medio de la consola.
Activar acceso por consola slo para el superusuario.
Eliminar cuentas de usuario especiales: admin., lp, sync,
shutdown, halt, news, uucp, operador, games, gopher, ftp.
Eliminar cuentas de grupo especiales: adm, lp, news, uucp,
games, dip, pppusers, popusers, slipusers.
Inmutabilidad de los siguientes archivos:
o /etc/passwd
o /etc/shadow
o /etc/group
o /etc/gshadown
TCP_WRAPPERS.
Fig. 11 TCP_WRAPPERS
Firewall
Autoevaluacin
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
Para recordar
http://www.microsoft.com/technet/security/prodtech/Windows2000/win2khg/default.
mspx
En esta pgina, hallar informacin del fortalecimiento del SO Windows 2000.
http://www.microsoft.com/technet/security/prodtech/windowsserver2003/w2003hg/s
gch00.mspx
Aqu hallar informacin de seguridad del SO Windows 2003.
http://technet.microsoft.com/es-es/library/cc264463(en-us).aspx
Aqu hallar la gua de fortalecimiento del SO Windows 2008.
http://technet.microsoft.com/es-es/bb629420.aspx
En esta pgina, hallar la gua de seguridad del SO Windows Vista.
http://www.cisecurity.org/
Aqu hallar herramientas de rendimiento para sistemas operativos, dispositivos
de red y aplicaciones.
http://www.foundstone.com
En esta pgina, hallar servicios y herramientas que le ayudaran a proteger sus
sistemas.
http://www.sans.org/
En esta pgina, hallar informacin de entrenamiento, certificacin e
investigacin en seguridad.
http://www.securityfocus.com
Aqu hallar informacin de seguridad.
http://www.linuxsecurity.org
En esta pgina, hallar noticias de seguridad para Linux y Open Source.
unidad de
aprendizaje
2
semana
10
TEMARIO
Introduccin
Auditoria Post Mortem
Herramientas de Recoleccin de Evidencia
ACTIVIDADES PROPUESTAS
Los alumnos mediante un ejemplo analizan lo que significa una auditora forense.
1. INTRODUCCIN
Uno de los primeros mtodos ms bsicos enseados en las universidades, es la
ingeniera inversa, que es empleada por los alumnos para copiar el cdigo de
otro programa en lenguaje ensamblador o ara reproducir mejoras.
Esta misma tcnica fue empleada por los especialistas forenses para reproducir
un gusano, virus o troyano, y hoy se observan a estos profesionales trabajando
diariamente y a gran prisa en las compaas de antivirus.
2. AUDITORA POST-MORTEM
Para realizar el anlisis forense es necesario saber cmo se debe proceder a un
anlisis forense o auditora avanzada en un sistema operativo especifico a travs
de los siguientes pasos:
Buscar modificaciones hechas en los archivos de configuracin y el software
de sistema.
Buscar modificaciones en los datos.
Buscar herramientas y datos dejados por el intruso.
Revisar los archivos de registros.
Buscar seales de algn sniffer.
Verificar otros sistemas en la red.
Verificar sistemas involucrados o afectados en lugares remotos.
2.1.1. UNIX/Linux
2.1.2. Windows
17
http://en.wikipedia.org/wiki/Trojan_horse_(computing)
18
http://www.bo2k.com/whatis.html
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session
Manager\KnownDLLs
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\KnownDLLs
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices
cmp (UNIX/Linux).
sha1 (UNIX/Linux).
Programas troyanos.
Son programas que aparentar ejecutar una funcin mientras que
ejecutan otra funcin muy diferente (generalmente en background).
Exploits de vulnerabilidad
Herramientas que permiten explotar vulnerabilidades conocidas y
ganar acceso no autorizado.
PromiscDetect
http://ntsecurity.nu/downloads/promiscdetect.exe
ifstatus UNIX/Linux
ftp://coast.cs.purdue.edu/pub/tools/unix/sysutils/ifstatus/
chkrootkit UNIX/Linux
http://www.chkrootkit.org/
Fig. 8 Verifica los binarios ps y ls, y adicionalmente si las interfases estn en modo
promiscuo
netstat
Muestra estadsticas del protocolo y conexiones TCP/IP actuales.
EventCombMT
Herramienta GUI que busca registros de eventos en mltiples
DCs/Servidores.
http://www.microsoft.com/downloads/details.aspx?familyid=7AF2E69C-
91F3-4E63-8629-B999ADDE0B9E&displaylang=en
19
http://chiht.dfn-cert.de/
Pasco v1.0
Herramienta de anlisis forense de lectura de la actividad del software
Internet Explorer.
http://www.foundstone.com/us/resources-free-tools.asp
http://www.foundstone.com/us/pdf/wp_index_dat.pdf
Galleta v1.0
Examina los archivos cookie, con el propsito de encontrar informacin
relevante como evidencia para alguna investigacin criminal.
Dumpreq
Programa que vuelca el registro, haciendo ms fcil ver los cambios hechos
recientemente por software instalado o modificado.
http://www.systemtools.com/free.htm
Dumpsec
Vuelca los permisos (DACLs) y configuracin de auditora para el sistema de
archivo, registro, impresoras y recursos compartidos, as como los hoyos de
seguridad.
http://www.systemtools.com/free.htm
Autoevaluacin
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
Para recordar
http://www.cert.org.mx/incidentes/guia_win.dsc
En esta pgina, hallar los pasos a seguir para saber si haz sido vctima de una
intrusin.
http://www.seguridad.unam.mx/vulnerabilidadesDB/
Aqu hallar informacin de una amplia variedad de vulnerabilidades.
http://www.kb.cert.org/vuls
En esta pgina, hallar informacin de una amplia variedad de vulnerabilidades.
http://www.us-cert.gov/nav/t01/
Aqu hallar documentos tiles para administradores de sistema y usuarios
tcnicos.
http://www.systemtools.com/free.htm
Aqu hallar herramientas para administradores de sistema.
unidad de
aprendizaje
2
semana
11
TEMARIO
Introduccin.
Auditora de Base de Datos
ACTIVIDADES PROPUESTAS
Los alumnos mediante un ejemplo analizan lo que significa una auditora de Base de
Datos.
1. INTRODUCCION
La Explotacin Informtica se ocupa de producir resultados informticos de todo
tipo: listados impresos, archivos soportados magnticamente, rdenes
automatizadas para lanzar o modificar procesos industriales, etc. La explotacin
informtica se puede considerar como una fabrica con ciertas peculiaridades que
la distinguen de las reales. Para realizar la Explotacin Informtica se dispone de
una materia prima, los datos, que son necesarios transformar, y que se someten
previamente a controles de integridad y calidad. La transformacin se realiza por
medio del Proceso Informtico, el cual est gobernado por programas. Obtenido
el producto final, los resultados son sometidos a varios controles de calidad y,
finalmente, son distribuidos al cliente, al usuario.
Se deben tomar en cuenta los elementos que deben ser auditados, desde la
concepcin y objetivo, hasta la implementacin del sistema, tomando en cuenta
las mejores prcticas de seguridad que deben llevarse a cabo durante la
auditora, sin importar el proveedor del DBMS.
Sistema Operativo
BD BD BD
Fig. 2 Trazas
Alcance de la Auditora
o Seleccin de tablas a auditar
o Seleccin de usuarios a auditar
o Seleccin de horario a auditar
Tipos de Acciones
o Slo registro de eventos
o Slo generacin de alertas
o Generacin y registro de alertas
Reportes a producir
o Contenido
o Frecuencia
Eventos DDL
o Registras todos los eventos de tipo DDL
o Enviar una notificacin cada vez que se cree un usuario
o Enviar una notificacin cada vez que se produzca un evento
DDL fuera del horario de oficina
Autoevaluacin
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
Para recordar
unidad de
aprendizaje
2
semana
12
TEMARIO
Introduccin.
Vulnerabilidades.
Ataques a las aplicaciones Web.
Lineamientos de seguridad.
ACTIVIDADES PROPUESTAS
1. INTRODUCCIN
En el expansivo mundo del Internet, las aplicaciones Web una necesidad
permanente en las de los necesitados empresarios por tener presencia en la red.
Tambin son una necesidad frecuente de muchos desarrolladores Web, que
preocupados por entender las diversas formas tecnolgicas de la programacin
Web, descuidan los intereses radicados en la seguridad en la seguridad de la
empresa que los contratan, poniendo en riesgo evidente la informacin que
procesan las empresas a travs de sus aplicaciones Web, sean stas pblicas o
privadas (aplicaciones para Internet, extranet e intranet).
<html>
<head>
<title>Pgina de Ejemplo</title>
</head>
<body>
<h1>Titulo principal</h1>
Este es un texto de la pgina de ejemplo.
</body>
</html>
1.1.2. HTTP
1.1.3. JavaScript
1.1.4. ActiveX
1.1.5. Applets
1.1.6. Cookies
1.1.8. HTTPS
1.1.9. PROXIES
2. VULNERABILIDADES
La OWASP (Open Web Application Security Project) ha publicado un documento
en PDF de 3 pginas en el que reportan las diez vulnerabilidades Web ms
explotadas. La lista est encabezada por ataques del tipo XSS, y queda algo
as:
1) Cross Site Scripting (XSS): Persistentes, No-persistentes.
La aplicacin Web puede ser usada como un mecanismo para transportar
un ataque al navegador del usuario final. Un ataque exitoso puede
comprometer el token de sesin del usuario final, atacar la maquina local o
enmascarar contenido para engaar al usuario.
9) Insecure Communications
Las aplicaciones con frecuencia fallan al cifrar el trfico de red cuando es
necesario proteger las comunicaciones sensibles.
Autenticacin.
Autorizacin.
Ataques a aplicaciones.
Validacin de entradas.
3.1. Autenticacin
20
http://www.faqs.org/rfcs/rfc2617.html
3.2. Autorizacin
formulario, las cookies, etc. Esto le puede ayudar a la hora de saltar los
mecanismos de seguridad del sitio.
4. LINEAMIENTOS DE SEGURIDAD
Son las prcticas mnimas que un especialista de seguridad debe aplicar a las
reas de desarrollo Web.
Lineamientos recomendados:
Validar la entrada y la salida.
Fallar en forma segura.
Mantener la limpieza.
Utilizar y reutilizar componentes de confianza.
Tan seguro como el eslabn ms dbil.
Seguridad por oscurantismo no trabaja.
Defensa reforzada.
Menor privilegio.
Separacin de privilegios.
21
http://www.owasp.org
Autoevaluacin
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
Resumen
http://www.owasp.org/index.php/Top_10_2007
OWASP top 10 2007
http://cwe.mitre.org/documents/vuln-trends/index.html
MITRE Common Weakness Enumeration Vulnerability Trends
https://www2.sans.org/top20/
SANS Top 20 Internet Security Attack Targets
http://www.webappsec.org/projects/statistics/
WASC Web Application Security Statistics Project.
http://www.owasp.org/index.php/OWASP_Guide_Project
OWASP Guide
http://www.oissg.org/issaf
OISSG Information Systems Security Assessment Framework (ISSAF)
http://www.isecom.org/
Institute for Security and Open Methodologies (ISECOM)
http://www.isecom.org/osstmm/
ISECOM Open Source Security Testing Methodology Manual (OSSTMM)
http://www.acunetix.com/vulnerability-scanner/
Informacin y descarga de Acunetix Web Vulnerability Scanner
unidad de
aprendizaje
2
semana
13
TEMARIO
Antecedentes
Redes elctricas
Puesta a tierra
Red de datos
UPS
Estabilizador
ACTIVIDADES PROPUESTAS
1. ANTECEDENTES
La finalidad es analizar los diferentes equipos de respaldo que se tiene en redes
informticas para verificar si cumplen con las especificaciones tcnicas
apropiadas.
Para ello se debe contar con planos, de la red elctrica, de la red de datos, y
toda la informacin posible sobre la funcin de cada ambiente para verificar si la
distribucin y cantidad de puntos asignados al sistema han sido correctamente
distribuidos.
2. REDES ELCTRICAS
Pueden perderse o daarse los datos que hay en memoria, se puede daar el
hardware, interrumpirse las operaciones activas y la informacin podra quedar
temporal o definitivamente inaccesible.
Distorsin.
Alto voltaje.
Variacin de frecuencia.
Si no existe un plano elctrico, levantar uno para luego informar lo que se tiene y
lo que debe ser para que el usuario vea las diferencias y ordene las correcciones
respectivas.
Al final del trabajo se deben presentar las recomendaciones para que el usuario
sepa lo que debe hacer al respecto.
3. PUESTA A TIERRA
Es el pozo infinito donde ingresan corrientes de falla o transitorios y no tienen
retorno porque van a una masa neutra y son realmente dispersados.
Verificar que se tiene puesta a tierra, ubicar el pozo o los pozos de tierra,
para poder medirlo con un terrameter o un telurmetro, no olvidarse que la
resistencia que debe ofrecer el pozo de tierra debe ser <= a 5 ohmios para
que sea un pozo conductor, en algunos casos va a observar que existen
pozos en paralelo para disminuir su resistencia y llegar al objetivo <=5
ohmios.
Verificar que la abrazadera que conecta la varilla al cable conductor este en
buenas condiciones, revisar todos los tomacorrientes conectados al pozo de
tierra estn bien conectados y exista continuidad en todos los puntos,
verificar en el tablero elctrico si llega el cable conductor de tierra, verificar si
es necesario recomendar un mantenimiento al pozo de tierra.
Fig. 3 Terrameter
4. RED DE DATOS
Respecto a la red de datos se debe verificar que tecnologa se ha a empleado,
para verificar si cumple con la tecnologa indicada, por ejemplo si es una 100
base T , verificar si funciona correctamente a 100 Mbps, para ello se debe contar
con equipo idneo como el Pentascaner.
Medir los parmetros de certificacin del cableado para estar seguros que esta
dentro de los parmetros de tolerancia determinados segn norma.
Se debe verificar:
Que todos los elementos de conduccin cumplan con los parmetros
determinaos por ejemplo que los conectores y jacks tengan la misma
categora que los cables de datos, que tambin el patch panel tenga la
misma categora.
La distancia mxima al punto mas lejano desde el patch panel a la estacin
sea 90 metros en este ejemplo.
Los cables de datos sigan la ruta mas apropiada de acuerdo a una realidad
determinada, verificar si en las uniones se estn empleando VDI, verificar el
estado de os cables de datos, levantar un plano de red de datos si no lo
hubiera.
Comprobando que:
El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso
limitado.
La seguridad fsica del equipo de comunicaciones sea adecuada.
Fig. 5 UPS
22
SAI (Sistema de Alimentacin Ininterrumpida)
6. Estabilizador de voltaje
Las cadas y subidas de tensin y los picos tienen un impacto negativo en todo
tipo de aparato electrnico, entre los que se incluyen las computadoras
personales, los monitores, las impresoras y los dems perifricos.
Fig. 6 Estabilizador
Autoevaluacin
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
Resumen
En el caso de los equipos de respaldo, verificar el UPS o los UPS que alimentan a
los servidores, analizar la potencia de consumo de estos equipos y verificar si
estn dentro del rango admisible para las cargas que alimentan.
http://www.bvindecopi.gob.pe/normas/370.304.pdf
Norma Tcnica Peruana 370.304 Instalaciones Elctricas en Edificios.
Verificacin inicial previa a la puesta en servicio.
http://www.bvindecopi.gob.pe/normas/370.053.pdf
Norma Tcnica Peruana 370.053 Seguridad Elctrica. Eleccin de los
materiales elctricos en las instalaciones interiores para puesta a tierra.
Conductores de proteccin de cobre.
http://www.minem.gob.pe/archivos/dge/publicaciones/tripticos/Seguridad_Electr
ica.pdf
Trptico Seguridad Elctrica.
http://www.aep-peru.org/banco.html
Asociacin Electrotcnica Peruana
unidad de
aprendizaje
2
semana
14
HERRAMIENTAS ESPECIALIZADAS
LOGRO DE LA UNIDAD DE APRENDIZAJE
TEMARIO
Generalidades
Herramientas on-line
Herramientas de exploracin
Herramientas de enumeracin
Herramientas de rastreo
Herramientas de penetracin
ACTIVIDADES PROPUESTAS
1. GENERALIDADES
Para poder realizar una auditora se necesitan diversos tipos de herramientas
que nos van a permitir lograr el objetivo que es la de analizar el funcionamiento
de la red en forma cuantitativa y cualitativa, y compararla con los parmetros
estndar que se tiene para ver cun cerca o lejos se est de lo que debe de ser.
2. HERRAMIENTAS ON LINE
Son las herramientas que se tienen para poder analizar la red en tiempo real,
midiendo por ejemplo el trfico de la red, la eficiencia de la red, la velocidad de
transmisin.
3. HERRAMIENTAS DE EXPLORACIN
Se realizan en forma interna dentro del equipo, analizando el comportamiento
del hardware ante situaciones crticas, en algunos casos se verifican:
Los puertos
Las aplicaciones instaladas
La configuracin del sistema
Los programas residentes instalados
La habilitacin de determinadas opciones del sistema operativo en uso.
La distribucin de memoria para un ptimo rendimiento.
El rendimiento y eficiencia de la red en condiciones crticas.
4. HERRAMIENTAS DE ENUMERACIN
Se encargan en forma paulatina de analizar el entorno de la red, desde la
instalacin elctrica para datos hasta la instalacin de la red de datos a nivel de
hardware, midiendo los consumos de energa y compararlos con los estndares
de medida, niveles de seguridad, interferencias a nivel electromagntico, o nivel
de longitud de onda.
23
http://www.inetcat.net/software/nbtscan.html
5. HERRAMIENTAS DE RASTREO
Encargadas de detectar intrusos o programas escucha que se encargan de
rastrear puertos libres para poder ingresar al sistema.
6. HERRAMIENTAS DE PENETRACIN
Permiten probar ataques a los equipos para verificar cuan seguros son sus
sistemas, es decir simulan un ataque para probar el rendimiento del sistema y
verificar con pruebas cuan seguro es o en todo caso las debilidades del mismo,
recomendando por ende las soluciones ms adecuadas para ese caso.
Identificar:
o Aplicaciones
o Sistemas operativos
o Sistemas de gestin de base de datos
o Topologa
Explorar:
o Contraseas
o Servicios
Versiones y sus exploits
Adquirir:
o Privilegios
Informacin
Control
Software comercial:
o Core Impact - http://www.coresecurity.com/
o LanGuard NSS - http://www.gfi.com/
o Acunetix WVS - http://www.acunetix.com/
o WebInspect - http://www.spidynamics.com/
6.1. SAINTexploit
Fig. 9 SAINTexploit
Autoevaluacin
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
Para recordar
Para poder realizar una auditora se necesitan diversos tipos de herramientas que
nos van a permitir lograr el objetivo que es la de analizar el funcionamiento de la
red en forma cuantitativa y cualitativa.
Las herramientas on-line son las herramientas que se tiene para poder analizar la
red en tiempo real, midiendo por ejemplo el trafico de la red, la eficiencia de la red,
la velocidad de transmisin.
http://www.ntsecurity.nu/toolbox/
Aqu hallar herramientas para pruebas de seguridad.
http://www.securityfocus.com/tools
Aqu hallar herramientas multipropsito.
unidad de
aprendizaje
2
semana
15
TEMARIO
ACTIVIDADES PROPUESTAS
1. CASO PRCTICO
Un caso descrito por el profesor de acuerdo a una determinada realidad
1.1. PLANIFICACION
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
............................................................................................................................
............................................................................................................................
............................................................................................................................
............................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
.................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
1.2. EJECUCION
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
...................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
1.3. REPORTE
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
...................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
Autoevaluacin
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
Para recordar
La planificacin de una determinada auditora depende del tipo y forma del rea a
auditar.
La seleccin del personal que va a participar en la auditora esta en funcin del tipo
de auditora que se quiera realizar.
El informa final debe estar compuesto de toda la literatura y aportes que sea
conveniente, dando aportes para el mejor desempeo de la empresa.
unidad de
aprendizaje
3
semana
16
TEMARIO
ACTIVIDADES PROPUESTAS
2. CASO PRCTICO
Un caso descrito por el profesor de acuerdo a una determinada realidad
2.1. PLANIFICACION
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
............................................................................................................................
............................................................................................................................
............................................................................................................................
............................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
.................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
2.2. EJECUCION
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
...................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
2.3. REPORTE
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
...................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
Autoevaluacin
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
..................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
....................................................................................................................
Para recordar
La planificacin de una determinada auditora depende del tipo y forma del rea a
auditar.
La seleccin del personal que va a participar en la auditora esta en funcin del tipo
de auditora que se quiera realizar.
El informa final debe estar compuesto de toda la literatura y aportes que sea
conveniente, dando aportes para el mejor desempeo de la empresa.