Está en la página 1de 13

HERRAMIENTAS O SOFTWARE PARA DESARROLLAR AUDITORIA

AuditBrain 
AuditBrain: Ayuda a los auditores a planear, ejecutar y documentar correctamente su trabajo
bajo Normas Internacionales de Auditoría, evitándoles sanciones, aumentando la
productividad y disminuyendo hasta un 30% en costos al utilizar una solución integral para
auditorias AuditBrain. es el software para auditorias fácil de usar y personaliza.

iAuditoria Software 
iAuditoria es una herramienta poderosa que te ayuda en la auditoría interna. Entre sus
características que más se destacan se encuentran:

 Panel de control desde el que puedes realizar el seguimiento y planificación de tus


auditorías y gestionar tu cuenta.
 Clientes Gestiona tanto tus clientes internos (almacenes, tiendas) como externos

Auge Software Auditoría 


Auge es un software de auditoria que le permite a las compañías la administración integral
del proceso de auditoría de acuerdo con las mejores prácticas globales y las normas o
estándares de gestión.
Auditoría basada en riesgos, automatiza los procesos de auditoría o autocontrol con un
enfoque de administración de riesgos.

QualyTeam Auditoria
QualyTeam Software Auditoria: Al firmar el alcance de la auditoría, la frecuencia, criterios y
métodos utilizados, el administrador define cómo se llevará a cabo el proceso a ser auditado
y responsable.
Obteniendo los checklists elaborados en la fase de planificación, el responsable puede
registrar la información de auditoría con rapidez y comodidad.
El módulo AUDITOR de QualyTeam ofrece mayor autonomía y flexibilidad para el auditor,
con la opción de validación de la época de la auditoría, previniendo inconsistencias que
podrían generar no conformidades.
El módulo AUDITOR de QualyTeam genera el informe de auditoría con las informaciones
registradas por los auditores. Los informes son personalizables, permitiendo al auditor líder
incluir o retirar cualquier sección del informe.

Quién tiene el módulo AUDITOR no necesita buscar modelos de checklists y los informes de
auditoría. Ellos ya son ofrecidos por el sistema y se centran en el cumplimiento de las
normas ISO 9001 e ISO 14001, y el uso de prácticas de negocio del día a día. Los checklists
también se pueden personalizar, y los informes se generan automáticamente.

MKInsight
Merecedor de la confianza de empresas, gobiernos e individuos de todo el mundo,
MKinsight es un sistema de Gestión de Auditoría completo, extremadamente configurable y
fácil de usar.

Desde auditores individuales a instituciones de auditoría estatales, todos hallan que


MKinsight™ es fácil de usar, sencillo de implementar y asequible, cualquiera sea el tamaño
de su equipo de auditoría.

Principales Características:

Base de datos única perfectamente integrada.


Habilitado para Web, con trabajo sin conexión.
Terminología y flujo de trabajo plenamente configurables.
Seguridad de datos con encriptado completo.
Excepcional interfaz de usuario.
Privilegios basados en funciones.
Puntuación y análisis de tendencia exclusivas.
Robusto programa de desarrollo.
Integración de Active Directory.
Opciones de hosting seguro y de hosting propio.
Idiomas múltiples.
Integración con la gestión de riesgos de empresa.
Nuevo servicio de suscripción a MKInsight.

ISOTools Auditorías
ISOTools Auditorías ayuda a la realización y seguimiento de las auditorías en las
organizaciones.
A través de la Plataforma Tecnológica ISOTools la gestión de las auditorías internas y
externas de una organización se ven facilitadas y agilizadas.

ISOTools Auditorías permite fijar el cronograma de las auditorías y planificar las acciones a
desarrollar para cumplir con él, sean cuales sean las normas de referencia utilizadas. Esto
ayuda a la integración de los diferentes sistemas de gestión que la organización tenga
implementados.

Además, cualquiera de los hallazgos detectados durante la realización de las auditorías


puede quedar registrado junto con el informe generado y se pueden planificar las acciones
correctivas que deban aplicarse dando seguimiento y solución a las no conformidades
abiertas.

Este planteamiento se basa en la lógica del ciclo PHVA (Planear – Hacer – Verificar –
Actuar, de los Sistemas de Gestión ISO, con lo que ISOTools Auditorías está diseñado para
hacer más efectivo el manejo de la documentación, mejorar la comunicación y reducir
tiempos y costos de estos sistemas, a la vez que la organización puede centrarse en
recorrer paso a paso su camino hacia la excelencia.

IDEA Software Auditoría


IDEA Software Auditoría:
Ya sea auditor, profesional de la contabilidad, de las finanzas, o del análisis de datos,
entender los datos de una organización puede resultar complicado. Recopilar información de
diferentes orígenes y en una amplia variedad de formatos, identificar tendencias y valores
atípicos y registrar cada paso de su análisis son algunos de los obstáculos.
IDEA Software Auditoría es un programa de análisis de datos completo, potente y fácil de
usar, que le permite analizar rápidamente el 100 % de sus datos, garantizar su integridad,
acelerar su trabajo y lograr auditorías más rápidas y efectivas.

IDEA se integra con varias soluciones para facilitar la obtención y exportación de datos.
Conecte con soluciones SAP®, paquetes de contabilidad, sistemas CRM y otras soluciones
empresariales para obtener una única versión que refleje la verdad. Importe datos desde
prácticamente cualquier origen utilizando la capacidad de conversión de archivos universal
de IDEA, incluyendo datos no estructurados (PDF), archivos de texto, informes y datos
ODBC y SAP®.

Use las más de 100 funciones de auditoría integradas para obtener rápidamente información
clave sin tener que formular consultas ni resumir u ordenar los datos. Puede guardar los
resultados en bases de datos separadas para usar luego como conclusiones de auditoría o
para centrar el análisis en un área específica cuando trabaja con archivos grandes.

Las características Descubrir y Visualizar en IDEA identifican patrones, tendencias y


correlaciones automáticamente. Los datos se muestran en 10 paneles personalizables
dentro de un panel principal que le permite la rápida identificación de áreas de riesgo y
realizar una auditoría con objetivos mejor definidos.

Favor ver video de uso del software


https://youtu.be/LQDwrBiFiVs

Audita Software Auditoría


  El primer reto de envergadura fue diseñar un aplicativo escaso en el mercado, pero
requerido en toda firma que cuente con un Área de Auditoría para el control de sus
actividades

AudiSoft Software
AudiSoft es un software de auditoria fácil de usary de entender. Entendemos que la auditoría
tiene que ir más allá de preservar el valor de la organización.

Auto Audit Software


Auto Audit es un software de auditoria de fácil uso e instalación, sus funcionalidades de
valoración de riesgos, planificación, seguimiento y administración de problemas

Hopex Software Auditoría


Hopex es un software de auditoria que le proporcionará la seguridad que empresa merece.
MEGA hace la implementación de programas de auditoría interna más rápida,

epAudit
epAudit: La auditoría implica un servicio de asesoramiento. De este modo, con los
conocimientos obtenidos a lo largo de la auditoría, elaboramos recomendaciones propuestas
de mejora.

Gesia Software Auditoría


El software de auditoría Gesia es un organizador de papeles de trabajo de auditoría
diseñado para ayudar al auditor de cuentas a cumplimentar los requerimientos de las
Normas Internacionales

SAP Audit Management


Con SAP Audit Management optimice la auditoría interna con funcionalidades móviles para
simplificar actividades como documentación de pruebas, organización de documentos.

Audits.io Software
Con Audits.io software de auditoria, los ahorros de tiempo son enormes.
Olvide el papeleo y las entradas de datos entre el llenado de la auditoría y la presentación
de informes.

ProcessMAP
ProcessMAP es un software potente y fácil de usar diseñado para la ejecución óptima de los
procesos de auditoría. El paquete de gestión de cumplimiento empresarial

Herramientas o software par evaluación de seguridad informática

Trabajar en reforzar la seguridad informática de un negocio se convierte en uno de los


procesos fundamentales para que las empresas puedan garantizar el buen rendimiento de la
misma. Para ello es importante conocer a fondo las principales herramientas de
seguridad informática y, sobre todo, saber cuáles son aquellas que se encuentran más
recomendadas y en forma a lo largo del periodo actual. Por eso en el próximo artículo
hablaremos de los recursos que más están pegando fuerte en estos momentos y con los
que mejor trabajaremos en esta faceta del refuerzo de la seguridad informática. La relación
de nuestra selección es la siguiente:
 Nikto
 Metasploit
 Nessus
 John the Ripper
Nikto
Comenzamos con un software cuyo objetivo se encuentra englobado en el escaneo de
servidores web con la misión de buscar cualquier tipo de vulnerabilidad que pueda existir.
Uno de sus grandes beneficios es la enorme base de datos con la que cuenta y que se
distribuya de forma GPL (con código abierto), dado que esto permite implementar
modificaciones y optimizarlo para que rinda tal y como lo necesitemos.
Cuenta con una amplia selección de plugins (accesorios y distintos elementos) que permiten
una mayor personalización, por lo que Nikto se puede convertir en una herramienta muy útil
si tenemos la oportunidad de aprovecharla al máximo.

Metasploit
Comenzó hace unos años como un proyecto de futuro de gran interés y posibilidades y en la
actualidad ya se ha posicionado como una de esas recomendaciones que se deben hacer
de manera obligatoria. Dicen sus creadores que ahora mismo es el entorno de pruebas de
mayor penetración en el mercado, y aunque habría que contrastar datos, no se puede decir
que no estén bien encaminados. Lo positivo de Metasploit es la forma en la que se lleva a
cabo una colaboración constante entre Rapid7 y la gran comunidad de expertos que
trabajan en este entorno de código abierto. Los equipos de seguridad más experimentados
utilizan la plataforma para poder reforzar sus sistemas y así estar al tanto de cualquier
posible obstáculo con el cual se puedan encontrar. Quienes saben exprimir las posibilidades
de Metasploit consiguen que, como los creadores de este entorno mencionan, estén por
delante de sus atacantes y sepan en todo momento qué es lo que les puede ocurrir si no
son cuidadosos.

Nessus
En la sencillez de Nessus se encuentra uno de los principales incentivos de su
disponibilidad. En principio puede parecer un software simple, pero cuando vemos lo bien
que funciona y los buenos resultados que ofrece es difícil resistirse a no confiar en su
rendimiento. Con Nessus lo que tenemos es un potente escáner que lleva a cabo un análisis
completo de las instalaciones corporativas para poder proteger los sistemas. Aplicar de una
manera adecuada Nessus consigue que se puedan detectar todas las vulnerabilidades del
entorno informático y así evitar sustos y cualquier tipo de infección.

John the Ripper


Su nombre impacta de primera mano y su funcionamiento y eficiencia hacen lo propio. Este
programa es una clara demostración de cómo hay distintos softwares que se pueden usar
desde ambos puntos de vista, por parte de quienes buscan hackear y por parte de quienes
están intentando defenderse. Su uso tiene una finalidad directa que no es otra que poner a
prueba un sistema de contraseña para comprobar el nivel de seguridad de la que hace gala.
Mediante la herramienta los expertos en seguridad informática tienen la posibilidad de ver si
las contraseñas que han definido son suficientemente sólidas. El programa es muy flexible y
permite que los ataques se realicen de diversas formas, tanto de una manera directa como
por medio de un sistema de diccionario. Cuanto más esfuerzo haya que emplear para
descifrar la contraseña con John the Ripper más seguridad habrá de su eficiencia.

Aplicando estas herramientas en el día a día corporativo se puede dar mayor garantía de la
eficiencia de los sistemas y de la seguridad que los representa. No obstante, no son las
únicas soluciones que resultan idóneas, dado que hay otras de características similares que
también pueden ser un buen añadido. Elegir entre una u otra es cuestión de ver cuál puede
encajar mejor con la vulnerabilidad que creamos que podemos tener o de la debilidad exacta
que sufra el entorno que gestionamos.

Herramientas o software par evaluación de informática Red wi-fi


Actualmente disponemos de varias distribuciones orientadas específicamente a auditorías
inalámbricas Wi-Fi como Wifislax, Wifiway o Kali Linux, y en algunas ocasiones nos
perdemos entre tantas herramientas disponibles. En este artículo vamos a enseñar cuáles
son las 10 herramientas fundamentales para realizar auditorías inalámbricas Wi-Fi, de esta
manera podremos comprobar si nuestra red inalámbrica es segura
Todas estas herramientas están disponibles en Wifislax, y algunas de ellas también en Kali
Linux.

1. Suite Aircrack-ng
Hablar de la suite Aircrack-ng es hablar de la mejor herramienta para crackear contraseñas
WEP y WPA de los routers, pero no sólo eso, sino que, gracias a las herramientas
incorporadas en su suite, podremos realizar diversos tipos de ataques en la red inalámbrica.
Las principales herramientas de las que consta la suite Aircrack-ng son las siguientes:

Airmon-ng: es la herramienta encargada de poner en modo monitor o modo promiscuo a


nuestra tarjeta de red inalámbrica, con la finalidad de poder capturar los paquetes.
Airodump-ng: siempre trabaja inmediatamente después de airmon-ng, y justo antes que
aircrack-ng y es fundamental para que la auditoría tenga éxito. Airodump-ng se encarga de
capturar todos los paquetes cuando tenemos la tarjeta en modo monitor, de esta forma
podremos capturar los IVs si tenemos una clave WEP o el handshake si tenemos
WPA/WPA2 para posteriormente sacar la contraseña con Aircrack-ng.
Aircrack-ng: esta herramienta es la encargada de crackear por diccionario o por fuerza bruta
las contraseñas de las redes inalámbricas, ya sea con cifrado WEP, WPA o WPA2.
Aireplay-ng: esta herramienta se encarga de des autenticar a los clientes legítimos con la
finalidad de capturar el handshake (saludo) en redes WPA/WPA2, o generar un gran tráfico
de datos en redes WEP.
Airbase-ng: esta herramienta permite configurar un punto de acceso falso para que el
objetivo se conecte a él con la finalidad de poder robar la contraseña real de acceso.
Os recomendamos acceder al proyecto Aircrack-ng en su página web oficial donde
conoceréis de todo lo que es capaz.

2. Wash y Reaver (lavar y segar o cortar)


Wash es la herramienta encargada de descubrir qué puntos de acceso tienen habilitado el
WPS (Wi-Fi Protected Setup “Configuración protegida”), de esta manera podremos
posteriormente comprobar si podemos sacar el PIN WPS, ya que en algunas ocasiones está
bloqueado o simplemente no tenemos la opción de introducir el PIN.

Reaver es la herramienta encargada de lanzar el ataque de fuerza bruta o diccionario hacia


la red inalámbrica con WPS activado, ambas herramientas funcionan de manera conjunta.

3. Bullycioso: la evolución de Reaver


Bullycioso es una herramienta que sirve para exactamente lo mismo que Reaver. Bullycioso
está basado en el programa Bully original, pero incorpora varias mejoras para aumentar la
velocidad de procesamiento de las claves. Bullycioso es un completo programa (script) que
nos guiará paso a paso para poder conseguir el PIN WPS de nuestro router.

4. PixieWPS
Esta herramienta nos permite crackear un PIN WPS sin necesidad de lanzar continuamente
PINs al propio router, de esta forma podremos crackear el PIN en segundos gracias a que lo
podremos hacer de manera offline. En Redes Zona nos informamos del conocido Pixie Dust
Attack y qué routers son vulnerables a este ataque.

5. WPSPINGenerator by SeguridadWireless
Este programa sirve para sacar el PIN por defecto de una gran cantidad de routers, lo
primero que hace la herramienta es escanear si los puntos de acceso de alrededor tienen
WPS activado, y si lo tienen, basándose en la dirección MAC inalámbrica (BSSID) nos
proporciona el PIN por defecto o el algoritmo predeterminado. De esta forma podremos
sacar el PIN WPS en cuestión de segundos, si tu router tiene un PIN por defecto tipo
12345670, es necesario que lo cambies cuanto antes.
wps-logo
6. GOYscript
GOYscript es un programa que nos sirve para automatizar y facilitar el ataque a redes WEP,
WPA y también al WPS de los routers. Una de las principales características de GOYScript
es su simplicidad y su asistente para conseguir nuestro objetivo.

7. Linset
Linset es una herramienta que nos permite configurar un Rogue AP para que la víctima se
conecte a este punto de acceso falso y robarle los credenciales de acceso. El
funcionamiento de esta herramienta ya la explicamos en este artículo: Linset: crackea redes
WPA y WPA2 gracias a la creación de un RogueAP.
8. Pyrit y coWPAtty
La herramienta pyrit es actualmente una de las herramientas más potentes para crear tablas
rainbow de claves WPA y WPA2 para posteriormente realizar un ataque de fuerza bruta.
Pyrit utiliza los procesadores de las GPU para acelerar este proceso exponencialmente.

coWPAtty es la herramienta que que procesa las tablas rainbow que ha creado pyrit, de esta
forma el ataque por fuerza bruta será mucho más rápido que si coWPAtty simplemente
procesara el diccionario de claves en texto plano.

8. Diccionarios WEP, WPA y WPA2


Los fabricantes de routers habitualmente crean algoritmos de generación de claves WEP,
WPA y WPA2 inseguros, que tarde o temprano los investigadores de seguridad acaban
descubriendo. Una vez que se descubren estos algoritmos, se crean programas en diversos
lenguajes de programación con la finalidad de crear un diccionario de claves para acelerar el
proceso de crackeo de claves e incluso de conseguir directamente la contraseña sin
necesidad de hacer nada más.

10. Crunch para diccionarios de claves Wi-Fi


Crunch es una herramienta muy conocida que se encarga de generar diccionarios de claves
en función a un patrón determinado que indiquemos, de esta forma no será necesario que
creemos un programa para generar este tipo de diccionarios. Crunch puede trabajar
conjuntamente con Aircrack-ng.

Herramientas o software para análisis del pc


AIDA 32 o 64
EVERES 32 o 64
Entre otros
Magarit
TeamMate +Audit
Kali Linux
ACL

También podría gustarte