Está en la página 1de 11

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA

PE TELEMÁTICA

Unidad 2 / Evidencia de Aprendizaje

Tecnología de información y comunicación

****

Auditoría Informática

TM-KAIN-2202-B1-001

Claudia Ávila Arteaga

Tepic, Nayarit 13 de Septiembre de 2022.


ÍNDICE

ÍNDICE........................................................................................................................................ 1

INTRODUCCIÓN......................................................................................................................... 2

DESARROLLO........................................................................................................................... 3

PUNTOS AUDITABLES PARA LOS CONTROLES DE SEGURIDAD DE LAS ÁREAS DE LAS T.I.C..............................3

HERRAMIENTAS PARA ANALIZAR SOFTWARE Y/O HARDWARE.......................................4

HERRAMIENTAS PARA MONITOREAR LA RED.....................................................................5

INSTALACIÓN HERRAMIENTA PARA MONITOREAR HARDWARE Y/O SOFTWARE..........6

INSTALACIÓN HERRAMIENTA PARA MONITOREAR LA RED..............................................7

CONCLUSIONES........................................................................................................................ 8

REFERENCIAS........................................................................................................................... 9
INTRODUCCIÓN

En la actualidad existe una gran cantidad de software disponible en Internet que se puede
utilizar como herramientas durante una auditoria informática, el más adecuado siempre
dependerá del tipo de pruebas que se realice, el sistema operativo y el tipo de licenciamiento.
Es decir, si durante el proceso de auditoria existe el presupuesto para comprar una licencia de
software se puede buscar en las opciones comerciales, pero si no es el caso es muy posible
que podamos encontrar una herramienta de software libre que lo sustituya.

En esta actividad se presentan programas para analizar el software, hardware y la red durante
una auditoria informática, siendo herramientas valiosas para la evaluación de la calidad y
fiabilidad de un entorno informático como futuros profesionales de las T.I.C.
DESARROLLO

Puntos auditables para los controles de seguridad de las áreas de las T.I.C.

Basado en las metodologías conocidas como ISSAF y OSWAP encontramos que los
principales puntos que se deben auditar son (IJALTI Cluster Manager, 2021):

 Pruebas de penetración (pentest), se realizan desde el interior y exterior de la red y se


dirigen directamente a:
o Servidores
o Aplicaciones web
o Equipos de telecomunicaciones

Su metodología es:

1. Recopilación de información.
2. Mapeo de la red y/o sistemas.
3. Identificación de vulnerabilidades.
4. Penetración
5. Observar acceso y escalada de privilegios
6. Enumerar
7. Comprometer usuarios remotos
8. Mantenimiento de Acceso
9. Reporte de hallazgos
 Revisión de las configuraciones, condiciones eléctricas y servicios de conectividad.
o Pruebas de conmutación por falla en el servicio de conectividad por parte del
ISP.
o Pruebas conmutación por falla eléctrica
o Pruebas de falla del suministro de energía secundario.

El Manual de la Metodología Abierta de Testeo de Seguridad (OSSTMM) “es uno de los


estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad
para revisar la Seguridad de los Sistemas desde Internet. Incluye un marco de trabajo que
describe las fases que habría que realizar para la ejecución de la auditoría” (DragonJar
Seguridad, 2022). Se compone de las siguientes fases, que se pueden considerar puntos
auditables:

Sección A - Seguridad de la Información


Sección B - Seguridad de los Procesos
Sección C - Seguridad en las tecnologías de Internet
Sección D - Seguridad en las Comunicaciones
Sección E - Seguridad Inalámbrica
Sección F - Seguridad Física
Herramientas para analizar software y/o hardware

 AIDA 64. “Software de análisis e información del hardware y el sistema operativo, se


utiliza para obtener información detallada de los componentes que integran una
computadora, es compatible con la mayoría de los sistemas operativos” (Gallego &
Folgado, 2011).

Ventana principal AIDA 64


 Software Hydra. “Las contraseñas débiles siguen siendo en la mayoría de los casos la
mayor vulnerabilidad de cualquier sistema de red. Hydra, explota esta vulnerabilidad
humana y realiza ataques de fuerza bruta contra servicios que permitan la validación de
usuarios remotos” (Arboledas Brihuega, 2014).

Terminal ejecutando Hydra

 Vega. “Es una aplicación de código abierto que nos permitirá realizar escaneos
automatizados de sitios web con una interfaz gráfica intuitiva. Esta herramienta escrita
en Java es multiplataforma, es decir que permite la instalación en sistemas operativos
como Microsoft Windows, Mac OS X y Linux” (ESET, 0215).

Ventana principal Vega


Herramientas para monitorear la red.

 Wireshark: “Es un analizador de protocolos, una herramienta fundamental para el


administrador de redes, ya que permite monitorear el tráfico que circula por ellas,
protocolos utilizados, etc.” (Piquero, 2010). Una ventaja de este software es que es una
herramienta gratuita compatible en entornos Mac y Windows.

 WiFi Pineapple: De acuerdo con (Viry Tec, 2014) la Piña WiFi o WiFi Pineapple Mark V
es la última herramienta de auditoría de red inalámbrica generación de Hak5. Permite
realizar ataques de DNS Spoofing, hacer pruebas de seguridad por medio de ataques
man-in-the-middle en redes inalámbricas, analizar y revisar las páginas consultadas por
los usuarios, todo esto con el objeto de espiar el tráfico, y otro tipo de ataques el cual se
deja a consultar del lector.

Pineapple MarkV

Ventana Wireshark

 Escáner de puertos NMAP: “Permite auditar máquinas y redes para saber que puertos
están abiertos. Network Maper es una herramienta libre disponible en varias
plataformas. Permite identificar los dispositivos conectados a la red, puertos abiertos y
que servicios ofrecen, el sistema operativo, si tiene firewall, entre otros” (Piquero, 2010).

Ventana NMAP
Instalación herramienta para monitorear Hardware y/o Software

En esta actividad elegimos instalar AIDA 64 este software de auditoría y análisis de


información del sistema nos permite obtener información detallada del Hardware de una
computadora.

1. descargamos una versión de prueba a través de su página oficial


https://www.aida64.com/downloads

2. Ejecutamos el asistente de instalación con la configuración predeterminada.

3. Ejecutamos el software instalado


La ventana nos muestra a lado izquierdo el listado detallado del hardware instalado, permite
obtener estadísticas en tiempo real del uso del CPU, GPU, memoria, entre otros y obtener un
informe detallado del hardware instalado en el equipo.

Instalación herramienta para monitorear la red

En esta actividad elegimos instalar NMAP una herramienta para escanear puertos y obtener
información de los equipos conectados a nuestra red.

1. descargamos una versión de prueba a través de su página oficial


https://nmap.org/download#windows

2. Ejecutamos el asistente de instalación con la configuración predeterminada.

3. Ejecutamos el software instalado


En objetivo especificamos la IP de la computadora que vamos a auditar y presionamos
escaneo y automáticamente nos mostrara los puertos que encuentra abiertos, analizando esta
información podemos determinar si el nodo es vulnerable a ataques de acceso remoto.

CONCLUSIONES

Existen múltiples herramientas para realizar auditorías informáticas, elegir la más adecuada
depende del objeto de análisis. En esta actividad implementamos AIDA 64 para auditar el
hardware de una computadora y obtener un informe, este puede ser de gran valor para
determinar si las especificaciones cumplen con los requisitos mínimos para ejecutar el software
deseado.

También utilizamos la herramienta NMAP para analizar los puertos abiertos de un host dentro
de la red, cuando una aplicación o servicio está escuchando en este puerto se convierte en un
puerto accesible desde afuera, aunque un puerto abierto no es suficiente para establecer una
comunicación desde el exterior, es seguro que si existe una vulnerabilidad estos puertos serán
aprovechados para explotarla.
REFERENCIAS

Arboledas Brihuega, D. (2014). BackTrack 5. Hacking de redes inalámbricas. España: RA-MA.

DragonJar Seguridad. (2022). OSSTMM, Manual de la Metodología Abierta de Testeo de


Seguridad. Obtenido de DragonJar Seguridad: https://www.dragonjar.org/osstmm-
manual-de-la-metodologia-abierta-de-testeo-de-seguridad.xhtml

ESET. (03 de Marzo de 0215). Cómo auditar la seguridad de tu sitio web con Vega. Obtenido
de ESET: https://www.welivesecurity.com/la-es/2015/03/03/como-auditar-la-seguridad-
sitio-web-vega/

Gallego, J. C., & Folgado, L. (2011). Testeo de equipos (Montaje y mantenimiento de equipos).
España: Editex.

IJALTI Cluster Manager. (2021). Análisis de vulnerabilidades a la infraestructura tecnológica


PREP 2021. Obtenido de IEE Nayarit:
https://ieenayarit.org/PDF/2021/Reporte_PREP_IEENayarit_2021_Publico.pdf

Partida Doble. (2003). Auditoría en Entornos Informatizados. Partida Doble, 102-04. Obtenido
de Partida Doble: http://pdfs.wke.es/4/6/5/0/pd0000014650.pdf

Piquero, J. V. (2010). Prácticas de Redes. España: UNIZAR.

Raya González, L. (2014). Montaje y Mantenimiento de Equipos. España: RA-MA.

Rivas, G. A. (1988). Auditoría informática. España: Diaz de Santos.

UnADM. (2022). Auditoría Informática: Unidad 2. La auditoría en sus estándares, proceso,


control y seguridad. México: DCEIT.

Viry Tec. (08 de 09 de 2014). Piña Wifi (Wifi Pineapple). Obtenido de Viry Tec:
http://virytec.blogspot.com/2014/09/pina-wifi-wifi-pineapple.html

También podría gustarte