Está en la página 1de 13

Herramientas

WinAudit
WinAudit es una aplicación muy útil que nos permite realizar una inspección de nuestro
sistema para poder obtener un informe muy completo y detallado sobre todo el hardware y
software que hay en nuestro equipo, así como el sistema operativo.
El análisis de las categorías se puede subdividir a su vez en varias subcategorías como
servicios, archivos del sistema, pantallas, ejecutables, variables de entorno, programas en
ejecución, BIOS, programas de inicio o estadísticas de usuario, todas las cuales pueden ser
activadas o desactivadas a través de una simple casilla de verificación

- Pruebas
- Conclusiones:
Esta herramienta en las empresas al momento de realizar inventarios de los equipos con los
que cuenta y que herramientas de software se están utilizando, lo cual puede ser de ayudad para
revisar que las aplicaciones con las que se esté trabajando sean las permitidas o sea de las que
se tiene licencias.

EZSBenford
Herramienta de detección de fraude para que el analista determine si la distribución de una
población determinada de valores, por ejemplo, los montos de transacción, cumplan con lo que
cabría esperar con la ley de Benford.

- Funciones de Auditoria
El estudio de cifras digitales puede ser usado dentro de las auditorias analíticas y
procedimientos de planeación dentro de las estrategias de auditoría. Pues esta se basa en
procedimientos matemáticos que revisan la frecuencia numérica de las cifras dentro de datos
buscando anomalías. La auditoría usa este método para darle confiabilidad a la autenticación a
una lista de números para compararlos con números esperados dentro de la frecuencia esperada.
Los resultados pueden asistir a los auditores a determinar e identificar que tipos de
irregularidades se presentan en un proceso de auditoría en informes financieros.
- Pruebas

- Conclusiones:
o De acuerdo a lo observado y lo leído se puede destacar lo siguiente:
 Permite un análisis bastante exhaustivo de las operaciones
 Proporciona flexibilidad en cuanto al tipo de análisis que pueden
ser realizado
 Requiere un cierto nivel de especialización y experiencia
 Puede requerir una cantidad significativa de tiempo en el computador
 Requiere que los datos existentes se carguen en una base de datos antes de
que pueden ser analizados

Rat (Reuter Audit Tool) Auditoria


Permite realizar auditoría de configuraciones de dispositivos Cisco con sistema operativo
IOS tal configuración del equipo y otra revisa la configuración generando un informe de las
debilidades identificadas según los estándares del Center of Internet Security (CIS).
RAT está diseñada en Perl. Su funcionamiento consiste en descargar los archivos de configuración
del Reuter y analizar los agujeros de seguridad y después aporta datos de cómo solucionar los fallos
con unas guías que incluye.
- Pruebas
- Conclusiones:
o Con esta herramienta se puede tener un control total de dispositivos CISCO, para
estar pendiente de sus configuraciones y vulnerabilidades, muestra unos
informes detallados de cada una de estas

RUSecure
Se ocupa de proteger la información crítica, valiosa y confidencial, junto con sus sistemas
asociados. Todas las organizaciones reciben, crean y mejoran la información de alguna forma por
tal motivo deben protegerla, pues esta información puede dañarse o puede ser robada. El objetivo de
la RUSecure es dar seguridad Soporte en línea (el "SOS") es hacer de la seguridad de la
Información una realidad práctica, día a día, lo que influirá en la forma en que se salvaguarden su
información, en los procesamientos que se llevan a cabo con la información y ayudara a mejorar los
sistemas de almacenamiento de la información.

- Pruebas
- Conclusione
o Es un Software muy valioso, que no nos facilita políticas, manuales, glosarios, todo
en línea para así manejar la información de las organizaciones de la forma carreta,
también proporciona los medios para difundir todos estos aspectos relacionados
con la seguridad de la información en las organizaciones.

Ng_scoring_tool-gui
La herramienta NG lee archivos de referencia y archivos de comprobación de
configuración. Ambos archivos son en formato XML. Los archivos de referencia expresan la
configuración de acuerdo a recomendaciones generales. Estos archivos instruyen la herramienta NG
para comprobar un sistema técnico de controles de seguridad y reporta el cumplimiento de estos
controles con las recomendaciones de referencia. Los archivos de comprobación en cuanto a
configuración expresan el método que la herramienta NG usa para comprobar el sistema por los
controles técnicos recomendados. Ellos instruyen a la herramienta NG en como ejecutar la
configuración de los chequeos.

- Funciones de Auditoria
o Funciones de Auditoría El Informe de Servicios le muestra el estado de todos los
servicios instalados sobre su sistema. Esto es útil en la determinación de servicios
no esenciales o inesperados que son instalados y/o controlados sobre su sistema. El
informe de Benchmark es el mayor de los tres informes y contiene la mayoría de la
información útil. En la parte superior del informe está el título "Resumen" y el
nombre del componente examinado, la fecha y hora en la que se corrió la prueba, y
el Nombre del Benchmark y el perfil.
- Pruebas
- Conclusione
o Este sistema nos brinda la posibilidad de tener un ponderado de nuestro equipo en
diversas áreas funcionales, entre las cuales podemos verificar el estado en la que se
encuentra y hacer un balance total de puntajes esperados contra puntajes obtenidos.
Debido a la facilidad de manejo de la aplicación, es una utilidad importante para
evaluación de equipos computacionales

EZ-R STATS
Software de auditoría que puede emplear análisis digital utilizando la ley de Benford para
detectar el fraude y otras irregularidades en las cuentas por pagar, el impuesto sobre las formas de
ingresos, los pagos de reclamaciones y demás gastos. Auditoría de software, compatible con Excel,
está disponible sin costo alguno para se pueda realizar este análisis sin costo alguno

- Funciones de Auditoria
o Existen algunos datos que cumplen los criterios de principios, pero no sigue las
frecuencias esperadas, puede incluir artículos fraudulentos y es muy difícil para la
gente hacer los números creíbles en determinadas situaciones, ya que el que
invento las cifras es probable que viole la ley. Por lo tanto, este principio puede ser
probado por el personal de auditoría para detectar irregularidades, incluida la
posibilidad de error, detección de fraudes, u otras anomalías.
- Pruebas
- Conclusione
o Se muestra como una herramienta fuerte en el análisis de cifras, una de sus
principales limitaciones va de la mano con el diseño de la interfaz que no va de la
mano directa con la ingeniería, pues esta creada con fines de correr en un equipo
con pocos recursos tecnológicos. Presta grandes ventajas a la hora de analizar
informes que tiene cifras en millones, pues el modo de representar gráficamente
los
balances deja ver cuál es el foco principal de la empresa y en qué cosas está
fallando actualmente.

Herramientas de Vulnerabilidades
Cain and Abel - para hacer crackers password
 Este programa es capaz de escanear un ordenador completo para encontrar todas las
contraseñas que se guardan en él. Pero no es lo único que puede hacer este software. Este
programa puede usarse también para romper contraseñas usando tablas arcoiris o técnicas
de fuerza bruta. Además, es compatible con diccionarios de claves que nos permitirán
hacer ingeniería inversa a cualquier contraseña en caso de que sea alguna de las más usadas
o probables.

 Pruebas

 Conclusiones
o Dentro de cada pestaña podemos encontrar todo lo necesario tanto para buscar las
contraseñas como para descifrarlas. Algunas de las técnicas disponibles son muy
sencillas, y cualquier usuario podrá llevarlas a cabo, pero otras son bastante más
complicadas y, si no somos usuarios avanzados, tendremos problemas, dependiendo
del tipo de contraseña que estemos intentando romper podemos tardar más o menos
tiempo.
Nessus – Escaners de vulnerabilidades
 Nessus posee una extensa base de datos de vulnerabilidades conocidas en distintos
servicios y, por cada una de éstas, posee plugins que se ejecutan para identificar si la
vulnerabilidad existe (o no) en determinado equipo objetivo. En resumen, al ejecutarse
Nessus sin parámetros específicos, se probarán miles de vulnerabilidades y se obtendrá
como resultado un listado de las vulnerabilidades que fueron identificadas.

La lógica de Nessus es similar a Nmap: hay que indicar el objetivo, en este caso la o las
direcciones IP y los parámetros. Estos permiten limitar el campo de búsqueda,
especialmente si en una etapa anterior se identificaron los servicios: no tiene sentido buscar
vulnerabilidades conocidas en Linux en un equipo que tiene instalado Windows.
 Pruebas

Retina – Escaners de vulnerabilidades

 Escáner de seguridad de red


Retina permite priorizado la gestión de la política, de gestión de parches, y la gestión de
vulnerabilidades.
 Red de evaluación de la vulnerabilidad
Identificar las vulnerabilidades de seguridad de red, la falta de actualizaciones de la
aplicación, además de amenazas de día cero.
 Red descubrimiento y la evaluación de políticas
Retina descubre todos los dispositivos, sistemas operativos, aplicaciones, parches, niveles
de la política de configuraciones.
 Permite prioridad a la gestión de la política, de gestión de parches, y la evaluación de la
vulnerabilidad.
 Rápida y precisa exploraciones
Exactitud escanear un Clase C de los dispositivos de red, sistemas operativos y aplicaciones
en ~ 15 minutos.
 Pruebas
Nikto – Escaners de Web

 es una herramienta para escanear vulnerabilidades en el lado del servidor web y archivos en
servidores web únicamente. Nikto es más eficaz para encontrar vulnerabilidades en el
servidor web, en lugar de en otros servicios que se ejecutan en diferentes puertos de la
máquina, Nikto también sigue siendo una herramienta formidable para averiguar todo lo
que puedas sobre tu servidor web, desde la información del certificado SSL hasta las
vulnerabilidades de seguridad en el software del servidor web, y también para encontrar
archivos peligrosos en tu servidor web.

 Pruebas

También podría gustarte