Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PE TELEMÁTICA
****
Auditoría Informática
TM-KAIN-2202-B1-001
ÍNDICE........................................................................................................................................ 1
INTRODUCCIÓN......................................................................................................................... 2
DESARROLLO........................................................................................................................... 3
PUNTOS AUDITABLES PARA LOS CONTROLES DE SEGURIDAD DE LAS ÁREAS DE LAS T.I.C..............................3
CONCLUSIONES........................................................................................................................ 8
REFERENCIAS........................................................................................................................... 9
INTRODUCCIÓN
En la actualidad existe una gran cantidad de software disponible en Internet que se puede
utilizar como herramientas durante una auditoria informática, el más adecuado siempre
dependerá del tipo de pruebas que se realice, el sistema operativo y el tipo de licenciamiento.
Es decir, si durante el proceso de auditoria existe el presupuesto para comprar una licencia de
software se puede buscar en las opciones comerciales, pero si no es el caso es muy posible
que podamos encontrar una herramienta de software libre que lo sustituya.
En esta actividad se presentan programas para analizar el software, hardware y la red durante
una auditoria informática, siendo herramientas valiosas para la evaluación de la calidad y
fiabilidad de un entorno informático como futuros profesionales de las T.I.C.
DESARROLLO
Puntos auditables para los controles de seguridad de las áreas de las T.I.C.
Basado en las metodologías conocidas como ISSAF y OSWAP encontramos que los
principales puntos que se deben auditar son (IJALTI Cluster Manager, 2021):
Su metodología es:
1. Recopilación de información.
2. Mapeo de la red y/o sistemas.
3. Identificación de vulnerabilidades.
4. Penetración
5. Observar acceso y escalada de privilegios
6. Enumerar
7. Comprometer usuarios remotos
8. Mantenimiento de Acceso
9. Reporte de hallazgos
Revisión de las configuraciones, condiciones eléctricas y servicios de conectividad.
o Pruebas de conmutación por falla en el servicio de conectividad por parte del
ISP.
o Pruebas conmutación por falla eléctrica
o Pruebas de falla del suministro de energía secundario.
Vega. “Es una aplicación de código abierto que nos permitirá realizar escaneos
automatizados de sitios web con una interfaz gráfica intuitiva. Esta herramienta escrita
en Java es multiplataforma, es decir que permite la instalación en sistemas operativos
como Microsoft Windows, Mac OS X y Linux” (ESET, 0215).
WiFi Pineapple: De acuerdo con (Viry Tec, 2014) la Piña WiFi o WiFi Pineapple Mark V
es la última herramienta de auditoría de red inalámbrica generación de Hak5. Permite
realizar ataques de DNS Spoofing, hacer pruebas de seguridad por medio de ataques
man-in-the-middle en redes inalámbricas, analizar y revisar las páginas consultadas por
los usuarios, todo esto con el objeto de espiar el tráfico, y otro tipo de ataques el cual se
deja a consultar del lector.
Pineapple MarkV
Ventana Wireshark
Escáner de puertos NMAP: “Permite auditar máquinas y redes para saber que puertos
están abiertos. Network Maper es una herramienta libre disponible en varias
plataformas. Permite identificar los dispositivos conectados a la red, puertos abiertos y
que servicios ofrecen, el sistema operativo, si tiene firewall, entre otros” (Piquero, 2010).
Ventana NMAP
Instalación herramienta para monitorear Hardware y/o Software
En esta actividad elegimos instalar NMAP una herramienta para escanear puertos y obtener
información de los equipos conectados a nuestra red.
CONCLUSIONES
Existen múltiples herramientas para realizar auditorías informáticas, elegir la más adecuada
depende del objeto de análisis. En esta actividad implementamos AIDA 64 para auditar el
hardware de una computadora y obtener un informe, este puede ser de gran valor para
determinar si las especificaciones cumplen con los requisitos mínimos para ejecutar el software
deseado.
También utilizamos la herramienta NMAP para analizar los puertos abiertos de un host dentro
de la red, cuando una aplicación o servicio está escuchando en este puerto se convierte en un
puerto accesible desde afuera, aunque un puerto abierto no es suficiente para establecer una
comunicación desde el exterior, es seguro que si existe una vulnerabilidad estos puertos serán
aprovechados para explotarla.
REFERENCIAS
ESET. (03 de Marzo de 0215). Cómo auditar la seguridad de tu sitio web con Vega. Obtenido
de ESET: https://www.welivesecurity.com/la-es/2015/03/03/como-auditar-la-seguridad-
sitio-web-vega/
Gallego, J. C., & Folgado, L. (2011). Testeo de equipos (Montaje y mantenimiento de equipos).
España: Editex.
Partida Doble. (2003). Auditoría en Entornos Informatizados. Partida Doble, 102-04. Obtenido
de Partida Doble: http://pdfs.wke.es/4/6/5/0/pd0000014650.pdf
Viry Tec. (08 de 09 de 2014). Piña Wifi (Wifi Pineapple). Obtenido de Viry Tec:
http://virytec.blogspot.com/2014/09/pina-wifi-wifi-pineapple.html