Leonardo Yáñez Tarea7 SI

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

Auditoría para la Seguridad de la Información.

Parte I

Leonardo Esteban Yáñez Melo

Seguridad Indormática

Instituto IACC

21 de diciembre de 2020
Desarrollo

Imagine que usted ha sido contratado para diseñar un plan de auditoria informática de la

empresa ABC. Antes de ejecutar el plan de auditoria se requiere que usted presente un informe

donde demuestre a través de la elección de uno o más softwares como resolver las principales

problemáticas de la empresa.

1. Se requiere conocer los puertos disponibles y utilizados por cada computador (4

puntos).

Como herramienta o aplicación para llevar a cabo el informe correspondientes de los

errores y problemática que se pueda gestar en los puertos utilizados, tomamos en consideración

la aplicación CurrPorts.

A continuación se muestran imágenes sobre el proceso de indagación de los puertos

utilizados, mencionando algunos datos informativos que se presentan en el software, como es el

caso de: Nombre del proceso que se está ejecutando, el identificador del Proceso, esto sa través

de un ID, el tipo de Protocolo (puede ser TCP, UDP), el puerto local que se está utilizando para

dicho proceso, dirección IP local, Puerto remoto, Estado, Nombre del producto, versión de este y

la compañía a la que pertenece, entre otros datos. Esto permite reconocer cualquier proceso que

se aparte de algún software o dirección que represente una amenaza o alguna problemática, por

ende, se puede verificar inmediatamente a que tipo de archivos o aplicación corresponde el

proceso desconocido, y proceder a eliminarlo, si este no pertenece a alguno de los softwares que

están instalados en el equipo que se está revisando.

En las siguientes imágenes se muestran los datos anteriormente destacado y descritos, se

muestran los procesos correspondientes al uso que se le está dando al equipo revisado:
Se pueden observar algunos procesos, como el uso del navegador y las herramientas que emanan

del él, así como otros procesos que corresponden a la impresora local instalada y a softwares de

microsoft y Sistema Operativo.

2. Se requiere un análisis de la red, así como una identificación de los dispositivos y

softwares instalados en cada computador (5 puntos).

Para este aspecto, debemos obtener información acerca de la red, dispositivos y

aplicaciones o softwares instalados en el equipo, para esto utilizamos la herramienta WinAudit,

corresponde a un software, que no necesita de instalación, es autoejecutable, muy liviano y fácil

de usar, pero se transforma en una herramienta poderosa debido a la gran cantidad de

información que provee.

Este software permite identificar el tipo de red y los adaptadores que tiene el equipo para

lograr la conexión, proporciona información detallada de los softwares instalados, con sus

respectivas versiones y compañías a las que pertenecen, en cuanto a los dispositivos con los que

cuenta el equipo, recaba y muestra información de los dispositivos de entrada y de salida,

adaptadores, controladores, procesadores, entre otros.


En esta imagen podemos ver la cantidad de información que puede recabar este

software a partir del equipo que se está utilizando, en el lado izquierdo se ve un espacio donde se

pueden ver todas las categorías que cubre el software, desde los softwares instalados, hasta

servicios que se están ejecutando, prograas en ejecución, redes y tipos de adaptadores de red,

dispositivos instalados, discos, memorias, entre otros.


En los dispositivos podemos encontrar una lista con diferentes referencias de estos, como

es el caso de los diferentes adaptadores, dispositivos de entrada, dispositivos de salida,

procesadores, adaptadores de pantalla. En la siguiente imagen se muestra un adapatador de red,

detallando el tipo, compañía, versión de los controladores, el estado en el que se encuentra, la

identificación del dispositivo a través de su ID, entre otros datos. Se presenta información de

otros dispositivos, además del anterior, como es el caso del Bluetooth, adaptadores de pantalla,

procesadores.
Se agregan otros dispositivos e infrmación, como los datos del equipos, adaptadores y/o

dispositivos de salida de audio.


El software en sí, nos muestra variada información del equipo que se está verificando, por

ende podemos obtener todo lo necesario para realizar una auditoría completa en el o los equipos

que están involucrados en el trabajo realizado por la organización que solicita esta información,

se pueden además verificar los programas o softwares instalados, con sus respectivos detalles,

como la empresa o compañía que desarrolla dicha aplicación, además de la versión actual que se

está ejecutando en el equipo, entrega otros datos como el lenguaje que se utiliza en el software,

los datos de la intalación corroborando fecha en que fue instalado el programa, el ID del

producto e inclusive la ruta ede instalación del software. En el lado izquierdo muestra una lista

completa de todos los programas que son parte del equipo, cada uno con las especificaciones

descritas anteriormente.
Para fines de generar una auditoría básica de los componentes del o los equipos insertos

en el sistema y de los procesos que se llevan a cabo en cada dispositivo, se hace importante

resaltar estas dos aplicaciones o softwares, ya que muestran detalladamente todo lo necesario,

arrojando un informe minuciosos del estado de los equipos presente en el sistema, provisto por la

organización.

A través de estas dos aplicaciones se puede mostrar a la empresa ABC, las condiciones

básicas de sus equipos, con el propósito de mostrar y verificar posibles debilidades que puedan

ser un camino abierto para futuras amenazas.


Bibliografía

Instituto Profesional IACC 2020. Seguirdad Informática. Auditoría para la Seguridad de la

Información. Parte I

También podría gustarte