comision nro 6 as- fiis- controles

45
AUDITORÍA DE SISTEMAS COMISION Nro 6: Diaz Chonta Job Jr. Guerrero Alfaro Marco Diaz Cuba Harley Garcia Arias Mariano Saavedra Valles Oskar CONTROLES PREVENTIVOS, CORRECTIVOS Y DETECTIVOS

Upload: alexander-velasque

Post on 29-Jun-2015

486 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Comision nro 6  as- fiis- controles

AUDITORÍA DE SISTEMAS

COMISION Nro 6:

Diaz Chonta Job Jr.

Guerrero Alfaro Marco

Diaz Cuba Harley

Garcia Arias Mariano

Saavedra Valles Oskar

CONTROLES PREVENTIVOS, CORRECTIVOS Y DETECTIVOS

Page 2: Comision nro 6  as- fiis- controles

CONTROLES PREVENTIVOS

Page 3: Comision nro 6  as- fiis- controles

CONTROL DE ACCESO A LA INFORMACIÓN

SQL Injection

Page 4: Comision nro 6  as- fiis- controles

SQL INJECTION

Una inyección SQL sucede cuando se inserta o inyecta un código SQL invasor dentro de otro código SQL para alterar su funcionamiento normal y hacer que se ejecute maliciosamente el código invasor en la base de datos

Page 5: Comision nro 6  as- fiis- controles

HERRAMIENTAS O SW DE PREVENCIÓN

Las herramientas son capaces de filtrar las sentencias y proteger las bases de datos de ataques de tipo SQL injection.

Page 6: Comision nro 6  as- fiis- controles

CASO DE APLICACIÓNEn este caso tenemos un ejemplo de un login simple de usuario = m y de clave = m

Donde sí colocamos los parámetros correctos nos saldrá el mensaje de aceptación al sistema

Page 7: Comision nro 6  as- fiis- controles

Caso contrario nos pedirá que intentemos de nuevo.

Ahora aplicando el SQL injection e insertando cualquier usuario

Page 8: Comision nro 6  as- fiis- controles

Nos mostrara lo siguiente accediendo al sistema

Page 9: Comision nro 6  as- fiis- controles

¿CÓMO PREVENIRLO?

Una de las maneras es por medio de una función propia en php

Page 10: Comision nro 6  as- fiis- controles

Así aplicando lo mismo

El resultado sera otro

Page 11: Comision nro 6  as- fiis- controles

IPS (INTRUSION PREVENTION SYSTEM)

SISTEMA DE PREVENCIÓN DE INTRUSIONES

Page 12: Comision nro 6  as- fiis- controles

IPS Un Sistema de Prevención de Intrusos (IPS) es un dispositivo que

ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos.

Un IPS funciona por medio de módulos, donde se alerta al administrador ante la detección de un posible intruso (usuario que activó algún Sensor)

Un IPS establece políticas de seguridad para proteger el equipo o la red de un ataque; se podría decir que un IPS protege al equipo proactivamente y un IDS lo protege reactivamente.

Los IPS se categorizan en la forma que detectan el tráfico malicioso:

• Detección Basada en Firmas• Detección Basada en Políticas• Detección Basada en Anomalías• Detección HoneyPot (Jarra de Miel)

Page 13: Comision nro 6  as- fiis- controles

CASO: IMPLEMENTACIÓN DE CHECK POINT IPS-1™.

Page 14: Comision nro 6  as- fiis- controles

FUNCIONALIDADES DEL IP S-1

IPS Hybrid Detection Engine™ Aplica múltiples técnicas de detección y análisis para prevenir los ataques a nivel de red y a nivel de aplicaciones.El IPS-1 Hybrid Detection Engine™ ofrece detección y prevención activas en la red perimetral.

  IPS DynamicShieldingArchitecture™

Ejecuta funciones preventivas para proteger la red interna 

IPS ConfidenceIndexing™Ofrece flexibilidad con la particular capacidad de dirigir y ajustar la aplicación del sistema de prevención.

Page 15: Comision nro 6  as- fiis- controles

ARQUITECTURA DEL IPS-1

Sensores del IPS-1 (IPS-1 Sensors) Servidor de administración del IPS-1

(IPS-1 Management Server): Tablero de administración del IPS-1

Page 16: Comision nro 6  as- fiis- controles

ARQUITECTURA DEL IP S-1

Page 17: Comision nro 6  as- fiis- controles

CARACTERISTICAS:

Page 18: Comision nro 6  as- fiis- controles

PREVENCIÓN DE ATAQUES CON PRECISIÓN Y DETALLE

Los sistemas IPS-1 detienen amenazas como la de los gusanos Code Red, MS Blaster, Nimda y SQL Slammer.

Detienen ataques que incluyen la inyección SQL, la falsificación de comandos, en tiempo real.

El IPS-1 aplica múltiples técnicas de detección y análisis que incluyen: firmas de vulnerabilidad, firmas de ataques, detección de anomalías, análisis de protocolos,

Page 19: Comision nro 6  as- fiis- controles

¿CÓMO?

El primer paso es configurar el IPS en “learning mode” (aprendizaje), cada vez que el ISP detecta nuevo comportamiento el administrador deberá configurarlo “decirle si es normal o no”.

El momento en que el IPS aprendió todo el comportamiento de la Red se configura el “blocking mode”, ahí el IPS detiene todo el trafico que no esta en su perfil que aprendió.

Page 20: Comision nro 6  as- fiis- controles

PREVENCIÓN Y BLOQUEO DE ATAQUES

Page 21: Comision nro 6  as- fiis- controles

MÉTODO AVANZADO DE ANÁLISIS FORENSE Y DE GENERACIÓN DE INFORMES

Mediante el Management Dashboard del IPS-1, se obtienen:

Vistas gráficas en tiempo real de todos los sensores La capacidad de ir a niveles más profundos Agrupación de eventos y datos de alerta para identificar

de manera eficaz las fuentes de los ataques y su alcance.

Los datos de alerta se pueden organizar fácilmente en grupos comunes, los cuales se pueden personalizar según los criterios configurables por el usuario.Las alertas se pueden agrupar de acuerdo con cualquier campo tal como IP de fuente, tipo de ataque y vulnerabilidad del objetivo.

Page 22: Comision nro 6  as- fiis- controles
Page 23: Comision nro 6  as- fiis- controles
Page 24: Comision nro 6  as- fiis- controles

BENEFICIOS DEL IPS-1

Protege los sistemas de TI contra ataques conocidos y desconocidos

Proporciona un bloqueo inmediato y confiable del tráfico indeseado de la red

Ayuda a las investigaciones forenses para identificar de manera eficaz las fuentes del ataque y su alcance

Simplifica la implementación y administración del IPS

El IPS-1 reconoce de manera automática los puntos vulnerables y los protege dinámicamente frente a ataques inevitables.

Page 25: Comision nro 6  as- fiis- controles

CONTROLES DETECTIVOS

Page 26: Comision nro 6  as- fiis- controles

INVENTARIOS FÍSICOSCONTROL DETECTIVO

Page 27: Comision nro 6  as- fiis- controles

Las empresas dedicadas a la compra y venta de mercancías, por ser ésta su principal función y la que dará origen a todas las restantes operaciones, necesitarán de una constante información resumida y analizada sobre sus inventarios, lo cual obliga a la apertura de una serie de cuentas principales y auxiliares relacionadas con esos controles. Entres estas cuentas podemos nombrar las siguientes:

Inventario (inicial) Compras Devoluciones en compra Gastos de compras Ventas Devoluciones en ventas Mercancías en tránsito Mercancías en consignación Inventario (final)

Page 28: Comision nro 6  as- fiis- controles

Recordemos que en una empresa consolida es muy posible que se este usando ya un sistema que soporte el proceso de inventario.Se constatará la información tanto física como lógica.

Page 29: Comision nro 6  as- fiis- controles

Entonces en una organización orientada en TICS donde se hace uso de sistemas computarizados tendremos que realizar el conteo de todos el hardware que se utilice en la organización.

Page 30: Comision nro 6  as- fiis- controles

CONTROLES CORRECTIVOS

Page 31: Comision nro 6  as- fiis- controles

CONTROL EN EL PLAN DE OPERACIONESUTILIZACIÓN DE BACKUPS

RESOLUCIÓN DIRECTORAL 01-2010-IN-0801

Page 32: Comision nro 6  as- fiis- controles
Page 33: Comision nro 6  as- fiis- controles
Page 34: Comision nro 6  as- fiis- controles

CASO PRACTICO :

CREACION DE JOBS EN SQL 2008

Page 35: Comision nro 6  as- fiis- controles

SISTEMA DE SEGUIMIENTO DE ERRORES

Page 36: Comision nro 6  as- fiis- controles

DEFINICIÓN:

Un sistema de seguimiento de errores es una aplicación informática diseñada para ayudar a asegurar la calidad de software y asistir a los programadores y otras personas involucradas en el desarrollo y uso de sistemas informáticos en el seguimiento de los defectos de software.

Page 37: Comision nro 6  as- fiis- controles

COMPONENTES

Uno de los componentes principales de un sistema de seguimiento de errores es: la base de datos donde se almacenan los hechos e historia de un fallo de software.

Page 38: Comision nro 6  as- fiis- controles

Los hechos pueden ser : - Una descripción detallada del fallo. - La severidad del evento. - Forma de reproducirlo y los programadores que

intervienen en su solución así como información relacionada al proceso de administración de la corrección del fallo como puede ser personal asignado, fecha probable de remedio y código que corrige el problema.

Page 39: Comision nro 6  as- fiis- controles

CLASIFICACIÓN DE ERRORES

Bloqueador: inhibe la continuidad de desarrollo o pruebas del programa

Mayor: pérdida mayor de funcionalidad, como menús inoperantes, datos de salida extremadamente incorrectos, o dificultades que inhiben parcial o totalmente el uso del programa.

Normal: Una parte menor del componente no es funcional. Menor: Una pérdida menor de funcionalidad, o un problema

al cual se le puede dar la vuelta Trivial: Un problema cosmético, como puede ser una falta de

ortografía o un texto desalineado. Mejora: Solicitud de una nueva característica o

funcionalidad.

Page 40: Comision nro 6  as- fiis- controles

HERRAMIENTAS QUE PERMITEN HACER UN CONTROL DE ERRORES:

Bugzilla — http://www.bugzilla.org/ RequestTracker (RT) —

http://www.bestpractical.com/rt/ Trac — http://trac.edgewall.com/ Roundup — http://roundup.sourceforge.net/ Mantis — http://www.mantisbt.org/ Scarab — http://scarab.tigris.org/ Debian Bug Tracking System (DBTS) —

http://www.chiark.greenend.org.uk/~ian/debbugs/

Page 41: Comision nro 6  as- fiis- controles
Page 42: Comision nro 6  as- fiis- controles
Page 43: Comision nro 6  as- fiis- controles
Page 44: Comision nro 6  as- fiis- controles
Page 45: Comision nro 6  as- fiis- controles

USO Un sistema local de reporte de errores (local bug tracker, LBT) es generalmente un programa utilizado por un equipo de profesionales de soporte (a veces un help desk) para mantener registro de incidentes reportados a los desarrolladores de software. El uso de un LBT permite a los profesionales de soporte llevar registro de los incidentes en su "propio lenguaje" y no en el "lenguaje de los desarrolladores".