Está en la página 1de 27

CURSO:

S8M

Integrantes:
 González Pilay Daniela Denisse

 Reyes Tómala Jonathan Jossuee


Materia:
Auditoria
Profesor:
Ing. Carlos Corral
Contenido
HERRAMIENTAS TECNOLÓGICAS QUE AYUDAN A LA AUDITORIA EN
SISTEMAS
ACL ANALYTICS ...................................................................................................................... 2
Trabajar con datos ..................................................................................................................... 2
Beneficios:................................................................................................................................. 2
Beneficios de negocio ............................................................................................................... 3
Aumentar la garantía de negocio ........................................................................................... 3
Aumentar la visibilidad ejecutiva .......................................................................................... 3
Ahorra tiempo y esfuerzo con la automatización .................................................................. 3
Mejorar la cultura corporativa de una mayor colaboración................................................... 4
Características del ACL ............................................................................................................ 4
Características generales: ...................................................................................................... 4
Características específicas: .................................................................................................... 4
Proceso de análisis de datos ...................................................................................................... 5
Soluciones ACL ........................................................................................................................ 5
AUTOAUDIT .............................................................................................................................. 6
Procesos de auditoría dinámicos ............................................................................................... 6
Implementar una solución rápida .............................................................................................. 7
Beneficios generales de AutoAudit: .......................................................................................... 7
Manejo de programa de auditoría interna de la organización de manera eficiente ................... 8
APEXSQL AUDIT.......................................................................................................................... 9
Características ........................................................................................................................... 9
Ventajas de ApexSQL Audit ................................................................................................... 10
Instalación ........................................................................................................................... 10
SQL Server y Windows OS ................................................................................................ 11
Filtro sencillo ...................................................................................................................... 11
Filtro avanzado .................................................................................................................... 13
Informes .............................................................................................................................. 13
Fuera de la caja, pero todavía informes configurables ........................................................ 13
A fondo los informes personalizados .................................................................................. 14
La presentación de informes web ........................................................................................ 15
Los datos de alerta............................................................................................................. 16
Nivel de cifrado .................................................................................................................. 17
Tamper diseño de la base de datos del repositorio evidente .......................................... 17
El archivado ........................................................................................................................ 17
Bibliografía ................................................................................................................................ 26
HERRAMIENTAS TECNOLÓGICAS QUE AYUDAN A LA
AUDITORIA EN SISTEMAS

ACL ANALYTICS
ACL (Comando de Auditoría Language) Analytics es un software de extracción y análisis
de datos utilizado para la detección del fraude y la prevención y gestión de
riesgos. Mediante el muestreo de grandes conjuntos de datos, el software de análisis de
ACL se utiliza para encontrar irregularidades o patrones de transacciones que podrían
indicar deficiencias en el control o el fraude.
ACL Analytics (ACL) es una aplicación de análisis de datos que ofrece una potente
combinación de:
 Acceso a los datos
 Análisis de datos
 Creación de reportes integrada

ACL ofrece visibilidad inmediata de los datos de las transacciones críticas para su
organización. La aplicación lee y compara datos, pero no permite modificar los datos de
origen para asegurarse de que permanezcan intactos a fin de garantizar la integridad y la
calidad absoluta de los datos.

Trabajar con datos

ACL le permite trabajar con datos de la siguiente manera:


 Analizar poblaciones completas de datos o muestras de poblaciones
 Identificar tendencias y excepciones, y resaltar posibles áreas de problemas
 Identificar problemas de control y garantizar el cumplimiento de las normas de la
organización
 Hacer caducar y analizar las transacciones financieras o sensibles al paso del
tiempo
 Automatizar las pruebas de estudios analíticos y recibir notificaciones inmediatas
de los resultados
 Colocar los análisis realizados en un log, lo cual le permite preservar los pasos del
análisis y revisar y comparar resultados.
ACL Analytics se conecta a cualquier fuente de datos, y le permite ejecutar análisis de
riesgo sofisticados y detectar anomalías o patrones que simplemente no puede detectar
con cualquier muestreo aleatorio, hoja de cálculo o solución de inteligencia de negocios.
Independientemente de su departamento o función, la solución de ACL, permite abordar
las áreas donde el análisis de datos hará una diferencia sustancial en su organización.

Beneficios:

 Fácil acceso a todas las fuentes de datos electrónicos y digitales existentes.


 Analizar en tiempos record el 100% de los datos y transacciones, sin importar su
volumen.
 Se preserva la integridad de los datos, garantizando que los datos de la
organización no son alterados en ningún momento.
 Captura de manera inmediata, cada una de las acciones del análisis realizadas por
el usuario dentro de su log de actividades. (Trazabilidad).
 Permite la automatización de las pruebas de análisis y su reproceso, para recibir
resultados de manera automática, y alcanzar una mayor cobertura y eficiencia.
(Monitoreo).
 Permite compartir todos los hallazgos y observaciones detectados durante el
análisis, e integrarlas a la solución ACL GRC (ACL – Governance, Risk and
Compliance), descrita más adelante.

Beneficios de negocio

Aumentar la garantía de negocio


Con tantas fuentes de datos dispares en la empresa, siendo capaz de capturar datos
transaccionales pertinentes para una visión completa del negocio no es una tarea
trivial. ACL Analytics proporciona conectividad a una amplia gama de fuentes de
datos. A partir de bases de datos transaccionales, hojas de cálculo, archivos planos,
aplicaciones de negocio (incluyendo SAP ERP y SAP CRM) y más, la profundidad del
LCA Analytics y ancho de la conectividad ayuda a asegurar la cobertura completa de los
datos para una mayor garantía de negocio independientemente de la disparidad y la
variedad de fuentes de información. Los negocios también pueden estar seguros de la
integridad y la validez de los resultados como una pista de auditoría detallada de todas las
actividades de análisis siempre se está grabando.

Aumentar la visibilidad ejecutiva


Los resultados del análisis no resuenan con la alta gerencia a menos que sean presentados
en un contexto ejecutiva. Efectivamente llamar la atención de un público ejecutivo
mediante la transmisión de la significación de los resultados del análisis a través
convincente, pero fácil de crear, visualizaciones de datos que proporcionan contexto de
negocio adicional, no sólo los resultados de los datos transaccionales.
Ahorra tiempo y esfuerzo con la automatización
Eliminar el esfuerzo manual y ayudar rápidamente a lograr importantes ahorros de costes
mediante la automatización de las tareas de importación de datos, exportación y
análisis. Utilizando el estándar de la industria de lenguaje de comandos de Auditoría
(ACL) diseñado por el fundador de la empresa, las secuencias de comandos fácil y
rápidamente se pueden crear para automatizar tareas manuales repetitivas. Por ejemplo,
en lugar de tomar 1-4 días para conciliar manualmente varias hojas de cálculo, ACL
Analytics puede importar, combinar y probar los datos mediante una secuencia de
comandos que sólo toma unos segundos para ejecutar.

Mejorar la cultura corporativa de una mayor colaboración


Una cultura corporativa de silos limita la capacidad de aprovechar la experiencia colectiva
de la organización. Las hojas de cálculo, documentos y correo electrónico también no son
un medio viable o escalables de compartir fácilmente los pensamientos y hacer el
seguimiento de la retroalimentación. Romper las barreras de comunicación y ayudar a
fomentar una cultura más sinérgica Demostramos a usted fácilmente los resultados del
análisis y el fomento de la colaboración entre equipos de funciones cruzadas con ACL
GRC para el intercambio seguro basado en la nube.

Características del ACL

Características generales:
• Permite importar archivos de diferentes fuentes o formatos (archivos planos y de base
de datos específicas).
• Los datos importados no son modificados asegurando la integridad e incrementando el
nivel de confianza de los datos trabajados
• Generación de pistas de auditoria (Quien, Como, Cuando, Donde)
• Posibilidad de escribir Scripts/Macros que automaticen procedimientos de revisión
rutinaria en auditorias recurrentes.
• Incrementa la cobertura de revisión al 100% de datos a analizar
Características específicas:
• Identificar tendencias, señalar excepciones y destacar áreas que requieren atención
• Localizar errores y fraudes potenciales, mediante la comparación y el análisis de
archivos según los criterios especificados por el usuario.
•Identificar problemas de control y asegurar el cumplimiento de las normas
• Detectar relaciones no autorizadas entre el personal de la empresa y los proveedores.
• El Asistente de definición de datos fácilmente selecciona, identifica y da formato a los
datos, acelerando su acceso a las poderosas capacidades de análisis y generación de
informes de ACL.
• ACL puede leer y analizar cualquier tipo de datos accediendo a cualquier entorno de su
organización (tales como Oracle, SQL Server, Informix , AS400, IBM/390, SAP™
R/3™, archivos de informe de longitud variable, archivos privados, archivos
tradicionales, archivos de informe y muchos más) .
• Relaciona y trabaja simultáneamente con varios archivos (Modelo Entidad/Relación),
para hacer análisis e informes aún más completos.
• Crea informes en HTML para su publicación en Internet o en la Intranet de su
organización.
• Automatiza y registra sus pasos y desarrolla aplicaciones especiales, haciendo más
productivas las auditorías futuras.

Proceso de análisis de datos

Soluciones ACL
AUTOAUDIT
Es una herramienta dirigida al departamento de auditoría, que permite realizar una
planificación de Auditorías en función de Evaluación de Riesgos, siguiendo
metodologías de evaluación vertical y/o por proceso. De esta forma se garantiza el
seguimiento de metodologías de trabajo de acuerdo a las mejores prácticas, con el uso de
una biblioteca de documentos estándar (memorandos, programas, papeles de trabajo,
cuestionarios, evaluaciones, informes y otros).
Se reducen los costos, el tiempo de documentación y revisión de papeles, logrando
invertir más tiempo en la auditoría “per se”, añadiendo así valor a la labor y, aumenta la
eficiencia en la evaluación de riesgos y en la planificación.

Permite personalizar la implementación para reflejar las características únicas de cada


organización: área de negocio, factores de riesgo, calificaciones de hallazgos, etc. Se
adapta a cualquier estructura de auditoría (COSO, COBIT, etc).
Con Autoaudit es posible integrar los procesos de análisis de datos y monitoreo continuo
que se efectúan con ACL.

Perfectamente integrado con Microsoft Office, AutoAudit permite crear archivos Word,
Excel y PowerPoint para que pueda seguir utilizando archivos anteriores sin la necesidad
de aprender un nuevo software.
Con sus funciones de valoración de riesgos, planificación, seguimiento y administración
de problemas, AutoAudit es el modo más eficiente de gestionar su departamento de
auditoría.

Procesos de auditoría dinámicos

El aumento en el flujo de tareas de auditoría provocado por la multiplicación de


responsabilidades en torno a la evaluación de riesgos, el aumento de la rigurosidad
normativa y el recorte de presupuestos ocasionan que los departamentos de auditoría
interna deban hacer más con menos recursos. Sin embargo, muchos departamentos de
auditoría todavía se basan en procesos manuales y con alta cantidad de papeleo y, de esta
manera, pierden mucho tiempo en la documentación de papeles de trabajo y en la
generación de informes. Su equipo de auditoría se merece lo último en tecnología para
optimizar los procesos internos de auditoría mientras que, al mismo tiempo, el costo y el
tiempo dedicado a dichos procesos se reducirán. AutoAudit de Thomson Reuters ofrece
un enfoque más eficaz y comprobado para administrar los procesos de auditoría interna.
El software ayuda a agilizar el proceso de auditoría y permite a los departamentos de
auditoría realizar sus tareas dentro de un sistema único, compartido y seguro. Con
características que permiten la evaluación de riesgos, la planificación, el seguimiento de
problemas y la administración, AutoAudit es la herramienta más eficaz para la gestión de
departamentos de auditoría. AutoAudit es fácil de usar e instalar y no tiene requisitos
especiales de hardware. Dado que se integra perfectamente a Microsoft® Office,
AutoAudit les permite a los usuarios crear documentos de Word, Excel® o PowerPoint®
para que los auditores puedan continuar usando formatos de archivos familiares y
documentos existentes sin tener que aprender a usar un nuevo software.
Implementar una solución rápida

Thomson Reuters AutoAudit permite aprovechar fácilmente de Microsoft® Word y


Excel, impulsar la adopción fácil y rápida.
A través de la cinta de Microsoft Office, los auditores internos pueden:
 Cruz trabajo de auditoría de referencia con los archivos de soporte
 Puntos de enlace dentro adjunto de Word, Excel, PDF y documentos
 Manejo de vinculación a la auditoría cruzada
 Comparación de varios borradores de documentos
 Examinar los documentos de entrada y salida
 Automatizar la creación de informes utilizando plantillas de Word
 Trabajar con las plantillas de Word / Excel, que se convierten a la auditoría
específica con un solo clic
 Imprimir fácilmente documentos de trabajo individuales o secciones enteras de
auditoría
 Conversión automática de documentos de trabajo a PDF con el fin de compartir
con los interesados externos
 Papeles de trabajo de impresión como documentos de Word, que pueden ser de
marca para su distribución.

Beneficios generales de AutoAudit:

 Mejora la eficiencia y la eficacia del departamento de auditoría en respuesta al


aumento de la demanda de aseguramiento y cumplimiento.
 Permite responder rápidamente a las solicitudes de información de los auditores
externos, reguladores y el comité de auditoría.
 Optimiza los procesos para impulsar el aumento en la productividad
 Visibilidad en tiempo real del trabajo y de indicadores de gestión.
 Facilita el seguimiento de Planes de Acción Correctiva y la comunicación con las
áreas de negocio.
 Estandariza los flujos de trabajo.
 Establece un sistema de control interno incluyendo planificación de tiempo y
seguimiento.

Características claves Beneficios


Planificación de recursos Máxima los recursos ya que permiten
agrupar fácilmente las habilidades del
personal y de los atributos clave para la
auditoria.
Base de datos centralizada y muy segura Mejora la precisión
Facilita el trabajo en colaboración
Permite una fácil revisión, incluso desde
ubicaciones remotas.
Ofrece un acceso práctico a los datos de
auditorías pasadas.
Evita el acceso no autorizado.
Solida capacidad de evaluación de riesgos Evalua rápidamente los riesgos de la
organización.
Conjunto integral de informes, con Mejora la visibilidad y la comunicación.
generales de informes de tiempo y gatos
Función de seguimiento total de Monitoriza fácilmente los principales
problemas problemas y gestiona su resolución.

Manejo de programa de auditoría interna de la organización de manera eficiente

Identificar los criterios de riesgo y definir


los modelos de riesgo; siga un universo de
Crear un enfoque basado en el riesgo de
auditoría formado por entidades
auditoría
auditables definidos por el usuario; y las
evaluaciones de riesgo enlace a auditorías.
Utilice el tiempo de función de informes
para supervisar cargo (auditorías) y las
actividades no recargables (no-
Seguimiento de los resultados del equipo
auditoría); realizar un seguimiento de los
de auditoría
papeles de trabajo en progreso y en la
revisión; y ver los planes de acción
abiertas por el auditor.
Crear y compartir documentos de trabajo
electrónico basado en Microsoft
Gestionar la gobernabilidad del proceso Office; almacene el papel de trabajo en
de auditoría una base de datos altamente segura y
centralizada; y establecer perfiles
personales y permisos.
Cree encuestas habilitado para la
web; invitar a las partes interesadas que no
Utilizar las encuestas para mejorar la formen parte actualmente AutoAudit
comunicación usuarios; ver las respuestas en tiempo
real; y construir una historia del estudio y
la base de datos de preguntas y respuestas.
Diseñar, producir y distribuir
informes; crear informes personalizados o
Entregar los informes a sus necesidades de aprovechar una biblioteca de plantillas de
organización informes estándar; aumentar la
penetración de gestión; y mejorar la
asignación de recursos y la eficiencia.
APEXSQL AUDIT
Es una herramienta de auditoría de SQL Server y el cumplimiento que puede garantizar
la plena intervención de instancias de SQL Server mediante la recopilación de más de 200
eventos de SQL Server incluyendo la alertas en tiempo real. Todos los datos auditados se
almacenan en una base de datos central repositorio con la comprobación de integridad de
los datos. Built-in e informes predefinidos personalizados permite la presentación de
datos rápida y fácil.

ApexSQL Auditoría garantiza la detección precoz o inmediata de cualquier cambio de


seguridad de SQL Server permiten a los administradores de bases para prevenir a causar
una ruptura no deseada de seguridad o incluso peor pérdida de datos potencial,
interrupción o dificultado las operaciones del servidor. Estar informado, oportuna acerca
de cualquier problema de seguridad o incluso sobre el posible problema no sólo es
importante cuando se requieren acciones inmediatas, sino también con fines de auditoría
continua.

Con el fin de cumplir no sólo los requisitos básicos de auditoría y garantizar la auditoría
granular y precisa, ApexSQL Audit se ofrece con dos tipos de filtros de auditoría: simple
y avanzada.

A pesar de que se denomina "simple", por su facilidad de uso, esto es absolutamente un


filtro integral que permite un alto nivel de granularidad en el filtrado. En la situación
cuando se requiere una auditoría de seguridad de SQL Server, los siguientes eventos
relacionados con la seguridad se pueden especificar para la auditoría a nivel de servidor
y base de datos.

Características

 SQL Server actividades de auditoría


 El acceso a los registros de transacciones de SQL Server
 Datos de la pista y los cambios de esquema
 Asegurar el cumplimiento de las políticas de cumplimiento
 Transacciones investigación forense
 Convertir los datos de auditoría a la información
 Central, con precinto de seguridad del repositorio
 Determinar quién, qué ha cambiado, y cuando
 Documentar los cambios
 Cambios de seguridad pista
 Estados de seguimiento de gatillo
 Transformar valores de ID utilizando las búsquedas
 Ver las sentencias SQL ejecutadas
 Dar forma a la vista de la actividad de transacciones
 Ver el historial de la fila
 El cumplimiento de la ley HIPAA, SOX, PCI y más
 Cambios de permisos de pista
 Notificación de cambio de mesa
Ventajas de ApexSQL Audit

Instalación
Una de las muchas razones que no necesitamos un archivo de ayuda de 100 páginas de
ApexSQL Audit, es el tiempo y el esfuerzo que ponemos en el comisariado el proceso de
instalación más rápida y fácil posible. Lo poco que se mantuvo es simple, directo y
evidente por sí mismo

Evitamos una gran cantidad de los "puntos débiles" de otras herramientas que pueden
hacer la instalación de un proceso lento y frustrante

ApexSQL Audit necesita una mínima intervención del usuario. Durante el proceso de
instalación, el instalador en sí llevará a cabo la mayor parte de las acciones necesarias en
nombre del usuario. La única acción requerida por el usuario al instalar la aplicación
principal es para seleccionar las opciones de instalación y para introducir las credenciales
requeridas para la cuenta que será utilizada por la instancia central y opcionalmente por
los informes web.
Si es necesario, el instalador puede incluso crear la sesión de SQL Server para el usuario
seleccionado con privilegios necesarios en la instancia de SQL Server de destino que fue
elegida como sede de la base de datos del repositorio.

Configuración de las excepciones de firewall necesarias en nombre del usuario es también


la parte de opciones de instalación.

Opciones como estos no están disponibles en herramientas de la competencia y, en su


caso, la creación de un usuario específico en SQL Server de destino y crear la excepción
de firewall en el host de Windows OS tiene que ser realizado manualmente por el usuario
antes y después del proceso de instalación, con el fin para asegurar que la aplicación se
puede utilizar después de la instalación.

La instalación de la instancia de auditoría es aún más sencilla y sólo se requieren las


credenciales y la dirección de la instancia central de usuario. Después de la instalación,
ApexSQL Audit es completamente funcional y se puede utilizar inmediatamente

SQL Server y Windows OS


ApexSQL Audit es totalmente compatible con todas las versiones de la auditoría de SQL
Server A partir de SQL Server 2005 y todas las versiones de Windows a partir de
Windows Server 2008 / Windows Vista. ApexSQL apoya nueva de SQL Server
generalmente dentro de 30-90 días de la liberación.

ApexSQL Audit puede almacenar la base de datos central repositorio en todas las
versiones de SQL Server A partir de SQL Server 2008, y no hay limitaciones en cuanto
a la versión de SQL Server puede ser auditado con respecto de la versión de SQL Server
se utiliza para almacenar la base de datos central repositorio. Esta es una limitación crítica
con otras herramientas que no se permite el almacenamiento de la base de datos del
repositorio en amante de la versión de SQL Server a la versión de SQL Server Auditados

Filtro sencillo
Herramientas competidores utilizan algunas habilidades básicas de filtrado a nivel
agregado como inicios de sesión, Seguridad, DDL, DML cambios, las actividades
administrativas, etc.
ApexSQL Audit permite a los usuarios seleccionar o no seleccionar cada evento de SQL
Server individual, a nivel de servidor y base de datos. filtros de auditoría únicos para cada
base de datos se pueden ajustar individualmente

A continuación, se muestra ejemplo de los eventos individuales de SQL Server que se


pueden seleccionar para la auditoría en el nivel de servidor.

Y una lista de eventos individuales de SQL Server que puede ser seleccionado para la
auditoría en el nivel de base de datos
El filtro simple ApexSQL Audit ofrece la posibilidad de incluir / excluir la aplicación
particular, los inicios de sesión, y el objeto de SQL Server desde el proceso de auditoría

Filtro avanzado
Este filtro avanzado, único para ApexSQL Audit, permite un alto nivel de precisión de
auditoría de los datos de los eventos auditados especificados. El filtro avanzado utiliza un
conjunto de operadores lógicos que se pueden elegir para definir el filtro de auditoría
precisa condición hasta el nivel de T-SQL. Este es también un diseño óptimo para la
facilidad de uso, ya que los filtros complejos pueden ser fácilmente construidos de una
forma intuitiva

Informes
La una de las ventajas distintivas de la auditoría ApexSQL sistema de información
"abierta", que no limitan o restringen la producción y ofrece la posibilidad de exportación
a CSV

ApexSQL Audit no tiene ninguna limitación en el número de eventos que se pueden


visualizar en el informe. Algunas otras herramientas limitan a un número fijo de eventos.

ApexSQL Audit puede mostrar los datos de eventos de texto (T-SQL ejecutadas detrás
del evento) de tamaño ilimitado, lo que significa que incluso los estados más grandes y
complejas pueden ser totalmente una vista preliminar y se exportan. Otras herramientas
establecen límites en el número de caracteres.

ApexSQL Audit tiene otra ventaja en el uso del formato de archivo CSV para exportar
los informes a un archivo. La exportación CSV, combinado con la falta de limitaciones a
la exportación fijadas proporciona una ventaja significativa en la revisión de los
resultados exportados

Fuera de la caja, pero todavía informes configurables


Al igual que otras herramientas, ApexSQL Audit utilizan informes integrados, capaces
de satisfacer la mayor parte de los requisitos de información en los datos auditados.
Lo que hace que estos informes fuera de la caja diferente y más avanzada que las
implementaciones de la competencia similares, sin embargo, es la flexibilidad y
personalización que existe a través de las opciones de filtrado completas que están
disponibles.

De esta manera, los usuarios pueden disfrutar de informes pre-construidos y


configurados, pero aún pueden tener un alto grado de personalización para cambiarlos si
es necesario vs ofreciendo un enfoque de todo o nada fijo para la presentación de informes

A fondo los informes personalizados


Los informes personalizados se han diseñado con la intención de satisfacer incluso los
requisitos más exigentes de información por parte de la capacidad de crear informes
totalmente nuevos, totalmente personalizados por cero. El filtro personalizado utiliza la
misma forma de filtro avanzado como el filtro de auditoría avanzada

La función de informes personalizados está diseñada para crear una condición de filtro
que puede ser configurado para satisfacer las necesidades de información
específicas. Cada condición de filtrado definida puede ser nombrado, guarda y volver a
utilizar de nuevo cuando sea necesario

No hay limitación en el número de informes personalizados que se pueden crear y guardar

A continuación, se muestra el ejemplo de un informe personalizado. Para obtener


información más detallada es la función de auditoría de ApexSQL destacado: Informes
personalizados artículo.
La presentación de informes web
La notificación en línea en ApexSQL Audit permite la creación de informes de auditoría
desde cualquier ordenador dentro de la red de área local mediante un navegador web. Los
competidores ya sea los informes web carecer enteramente, o sus implementaciones no
tienen la misma característica que sus informes basados en Windows. ApexSQL informes
de auditoría son iguales web completa en términos de características y personalización
que sus equivalentes de las ventanas.
ApexSQL Audit Web informa de las acciones de la misma capacidad que las ventanas
basado en los informes incluyendo informes incorporados y un diseñador de informes
personalizados.

Los datos de alerta


El sistema de alerta ApexSQL Audit ofrece una verdadera alerta en tiempo real como el
motor de alertas aplicación intercepta en realidad los eventos auditados y los procesa de
acuerdo con las condiciones definidas en el mismo tiempo, la instancia central recibe la
información. Esto permite que la alerta se activa en tiempo real, a menudo antes del
evento real está aún almacenada en la base de datos del repositorio. Este no es el caso con
la mayoría de los competidores, donde se activa el sistema de alerta después de que los
datos llegan en el repositorio, que, en algunos entornos, podría implicar tiempo de retraso
significativo

El ApexSQL Audit sistema de alerta tiene características que son únicas o bien son muy
ventajosa frente a otras herramientas:

 El motor de alerta utiliza el mismo filtro de avanzada que se utiliza para los informes de
auditoría y filtros personalizados para garantizar la creación de las condiciones de alerta
de alta precisión
 Alertando cuando se detecta la cadena especificada por el usuario de la cuenta de T-SQL
que se ejecuta contra el servidor SQL Server auditado a través del motor analizador de T-
SQL implementado
 notificaciones por correo electrónico de alerta permiten definir la dirección de correo
electrónico de un destinatario por separado para cada nueva condición de alerta
 No hay limitaciones en la forma en alertas de menú se pueden definir y utilizar al mismo
tiempo
 No hay limitaciones en el número de alertas que pueden almacenarse y visualizarse en la
historia de Alerta
 La posibilidad de mostrar la plena T-SQL de evento en el cuerpo del mensaje de alerta
Nivel de cifrado
ApexSQL Audit utilizar el cifrado de hash más fuerte con el encadenamiento algoritmo
disponible para los datos archivados. cifrado SHA-256 genera una, fija de 256 bits casi
único (32 bytes) de tamaño de hash. El cifrado de hash, como una función de un solo
sentido, no puede ser descifrado espalda, lo que hace que sea la mejor opción para la anti-
manipulación de la base de datos central repositorio y la verificación de integridad de
datos eficientes

Tamper diseño de la base de datos del repositorio evidente


Cómo evitar la modificación no autorizada o inapropiada de la base de datos central
repositorio es esencial, pero ApexSQL Audit proporciona la mismo fuerte manipular
implementación de diseño evidentes para las bases de datos de archivos también. Con la
mayoría de los competidores de la protección de la base de datos archivados se relega al
usuario gestionar.

ApexSQL Audit puede incluso comprobar la integridad de datos de los datos archivados,
en la misma forma que cuando se trabaja con la base de datos central repositorio. Esto
elimina una carga significativa para los usuarios finales para organizar la protección de
datos archivados y comprobación de integridad por sí mismos

El archivado
ApexSQL Audit tiene una opción única para archivar la base de datos repositorio central
completa, lo que lo deja completamente vacía después de archivado. Esto es muy
importante para los usuarios que desean utilizar SQL Server Express para acoger la base
de datos central repositorio. Junto con las alertas del sistema que permite al usuario definir
el tamaño máximo de la base de datos central repositorio, se garantiza un funcionamiento
sin problemas de la versión de base de datos SQL Server Express.

WIRESHARK
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para
realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de
software y protocolos, y como una herramienta didáctica. Cuenta con todas las
características estándar de un analizador de protocolos de forma únicamente hueca.
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica
y muchas opciones de organización y filtrado de información. Así, permite ver todo el
tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible
con algunas otras) estableciendo la configuración en modo promiscuo. También incluye
una versión basada en texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se
puede analizar la información capturada, a través de los detalles y sumarios por cada
paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la
habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y
compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Android, y Mac
OS X, así como en Microsoft Windows

Aspectos importantes de Wireshark


 Mantenido bajo la licencia GPL.
 Muy robusto, tanto en modo promiscuo como en modo no promiscuo.
 Puede capturar datos de la red o leer datos almacenados en un archivo (de una
captura previa).
 Basado en la librería pcap.
 Tiene una interfaz muy flexible.
 Gran capacidad de filtrado.
 Admite el formato estándar de archivos tcpdump.
 Reconstrucción de sesiones TCP
 Se ejecuta en más de 20 plataformas.
 Es compatible con más de 480 protocolos.
 Puede leer archivos de captura de más de 20 productos.
 Puede traducir protocolos TCP IP
 Genera TSM y SUX momentáneamente

Seguridad
Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan
permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con
permisos de Superusuario. Tomando en cuenta la gran cantidad de analizadores de
protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el
riesgo de un error en el código del analizador podría poner en riesgo la seguridad del
sistema (como por ejemplo permitir la ejecución de código externo). Por ésta razón el
equipo de desarrolladores de OpenBSD decidió quitar Ethereal antes del lanzamiento de
la versión 3.6.1
Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark
en modo Superusuario, para capturar los paquetes desde la interfaz de red y almacenarlos
en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y
leyendo el archivo con los paquetes para su posterior análisis.

Características
Wireshark tiene un rico conjunto de características que incluye lo siguiente:

 inspección profunda de cientos de protocolos, con más que se añade todo el tiempo
 captura en vivo y análisis fuera de línea
 Estándar explorador de paquetes de tres paneles
 Multiplataforma: Se ejecuta en Windows, Linux, MacOS, Solaris, FreeBSD, NetBSD, y
muchos otros
 datos de red capturados se pueden consultar a través de una interfaz gráfica de usuario,
oa través de la TTY-modo de utilidad TShark
 Los más potentes filtros de visualización en la industria
 El análisis de VoIP rica
 Lectura / escritura muchos diferentes formatos de archivo de captura: tcpdump (libpcap),
Pcap NG, Catapulta DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor,
Network General Sniffer® (comprimido y sin comprimir), Sniffer® Pro y NetXray®,
Red de Instrumentos de Observación NetScreen, fisgón, Novell LANalyzer, RADCOM
WAN Analyzer / LAN, Shomiti / Finisar Surveyor, Tektronix K12xx, Redes Visuales
Visual tiempo de actividad, WildPackets EtherPeek / TokenPeek / AiroPeek, y muchos
otros
 Captura de archivos comprimidos con gzip pueden ser descomprimidos sobre la marcha
 datos en tiempo real se pueden leer de Ethernet, IEEE 802.11, PPP / HDLC, ATM,
Bluetooth, USB, Token Ring, Frame Relay, FDDI y otros (dependiendo de la plataforma)
 soporte de desencriptación para muchos protocolos, incluyendo IPSec, ISAKMP,
Kerberos, SNMPv3, SSL / TLS, WEP y WPA / WPA2
 reglas para colorear se pueden aplicar a la lista de paquetes para un análisis rápido,
intuitivo
 La salida puede ser exportado a XML, PostScript, CSV, o texto sin formato

Uso
A continuación se muestra se muestra algunos de los uso del aplicativo, pues imaginemos que
deseemos arealizar una auditoria al trafico entrante y saliente de una red en especifico, pues este
aplicativo nos permite captura las diferentes teramas de que entran y salen en nuestra red como
se muestra en las siguiente imágenes:

Abrimos el aplicativo.
Seleccionamos la red que deseemos auditar y seleccionamos START para que comience la
captura de datos para su posterior análisis.

Automáticamente comenzar la captura de datos como se muestra en la siguiente imagen


detallando IP el protocolo que se utiliza y una variedad de información que se puede analizar.
Posterior a la captura de datos podemos filtrar dicha información tal cual fuera una simple tabla
en Excel y mostrado el detalle de los datos capturados en la su parte inferior.
Y por último si deseamos realizar una búsqueda a más detalle en el lapso de captura de datos en
l parte superior nos muestra una barra de búsqueda para filtrar algo en específico y poderla preciar
a mayor detalle en la parte inferior que muestra el contenido de la trama capturada.

NMAP
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito
originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich[cita requerida]) y
cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux
aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas
informáticos, así como para descubrir servicios o servidores en una red informática, para ello
Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.
Este software posee varias funciones para sondear redes de computadores, incluyendo detección
de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de
scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras
aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red
incluyendo latencia y congestión de la misma.

Características.
 Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando
aquellas que responden ping.1
 Identifica puertos abiertos en una computadora objetivo.
 Determina qué servicios está ejecutando la misma.
 Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es
también conocida como fingerprinting).
 Obtiene algunas características del hardware de red de la máquina objeto de la prueba.
Aplicaciones típicas
Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y
es usado para pruebas de penetración y tareas de seguridad informática en general.
Como muchas herramientas usadas en el campo de la seguridad informática, es también una
herramienta muy utilizada para hacking.
Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles
aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para
descubrir objetivos potenciales.
Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red.
Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo
nuevo servidor que se conecte:
Nmap es a menudo confundido con herramientas para verificación de vulnerabilidades como
Nessus. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de
intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las
computadoras que son analizadas.

Interfaces gráficas
La interfaz usuario oficial es nmapfe, escrita originalmente por Zach Smith, y Nmap lo integra
desde la versión 2.2.4
Existen otras interfaces basadas en navegadores Web. Algunos ejemplos son LOCALSCAN,5
nmap-web,6 y Nmap-CGI.7
NmapW8 es una interfaz sobre Microsoft Windows escrita por Syhunt. NmapWin9 es otra
interfaz para Windows. Sin embargo, no ha sido actualizada desde la versión 1.4.0 lanzada en
junio de 2003.
Una plataforma completa Nmap con capacidades para funcionar sobre distintos OS se encuentra
en UMIT. Su autor es Adriano Monteiro Marques. Zenmap es la interfaz oficial para sistemas
operativos GNU/Linux, Windows, Mac OS X, etc.

Historia
Nmap apareció en septiembre de 1997, en un artículo de la revista Phrack Magazine. El código
fuente venía incluido.10
Otros desarrollos incluyeron mejores algoritmos para determinar qué servicios estaban
funcionando, reescritura de código de C a C++, se agregaron tipos de scan adicionales y nuevos
protocolos como IPv6.
Nmap 3.5 apareció en febrero de 2004, y la versión 4.0 en enero de 2006, con cientos de mejoras.
Los cambios de cada versión se pueden encontrar en el listado de cambios de Nmap.
Uso
Imaginemos que deseamos auditar todos los puertos abiertos que tengamos en nuestro servidor
ya que esto muchas veces resultan una invitación directa a hackers o usuarios mal intencionados.
Lo primero que debemos hacer es abrir Nmap con se muestra en la siguiente imagen.

Lo siguiente es identificar nuestra dirección de red que deseemos analizar.


Posterior a esto ponemos nuestra dirección Ip en nuestro aplicativo para que este proceda a
realizar el testeo de los diferentes puertos abierto de la ip.

Una vez terminado su proceso nos mostrar a mayor detalle los resultados de su búsqueda.
Bibliografía
Herrera, D. L. (05 de 2016). UNA SOLUCIÓN AUTOMATIZADA PARA LOS. Obtenido de
http://www.pmn.com.uy/wp-content/uploads/2016/05/Folleto-AUTOAUDIT-Thomson-
Reuters.pdf
Lee, C. B. (2003). Detection and characterization of port scan attacks. Univeristy of California,
Department of Computer Science and Engineering. Obtenido de
http://www.csd.uoc.gr/~gvasil/old2009/old/stuff/papers/PortScans.pdf
Lyon, G. F. (2009). Nmap network scanning: The official Nmap project guide to network
discovery and security scanning. Insecure. Obtenido de
http://dl.acm.org/citation.cfm?id=1538595
Orebaugh, A. R. (2006). Wireshark & Ethereal network protocol analyzer toolkit. Syngress.
Obtenido de https://books.google.es/books?hl=es&lr=&id=-
AdTE9S3kigC&oi=fnd&pg=PA1&dq=wireshark&ots=Y7C1AYNKvR&sig=yGtWKIJ
vPjV6c_VnfWjmJMQSV4w
reservados, A. S. (23 de diciembre de 2016). ¿Qué es ACL Analytics? Obtenido de
https://enablement.acl.com/helpdocs/analytics/12/user-
guide/es/Content/ui/what_is_acl_analytics.htm
Sanders, C. (2011). Practical packet analysis: Using Wireshark to solve real-world network
problems. No Starch Press. Obtenido de
https://books.google.es/books?hl=es&lr=&id=Zl6LBAAAQBAJ&oi=fnd&pg=PR15&d
q=wireshark&ots=5ez9ZT0K8P&sig=Np2UrLNLG0VapgRg2_Yk-l8l6D8
SQL SERVER - Auditoría de Seguridad Con ApexSQL Audit. (10 de 06 de 2015). Obtenido de
https://blog.sqlauthority.com/2015/06/10/sql-server-security-auditing-with-apexsql-
audit/
Tecnologia avanzada. (s.f.). Obtenido de Thomson Reuters AutoAudit:
http://tecnoav.com/herramientas-de-auditoria/thomson-reuters-autoaudit

También podría gustarte