SEGURIDAD Y AUDITORIA INFORMÁTICA

Auditoria Forense

Ing. Juan Cadillo L.

Implicancias de la Auditoría Forense
Instalaciones default
Password cracking SARBANES OXLEY BASILEA REDES Software ilegal ISO17799 / 27001
Puertos vulnerables abiertos

Escalamiento de privilegios

Robo de información Desactualización Intercepción y modificación de e-mails empleados deshonestos

Mails “anónimos” con información crítica o con agresiones Captura de PC desde el exterior Violación de contraseñas
Denegación de servicio

Destrucción de equipamiento

Violación de la privacidad de los empleados
Últimos parches no instalados

Backups inexistentes

Incumplimiento de leyes y regulaciones Fraudes informáticos BASES DE DATOS Interrupción de los servicios COBIT

Destrucción de soportes documentales

Robo o extravío de notebooks

Acceso clandestino a redes

Agujeros de seguridad de redes conectadas

Indisponibilidad de información clave

ISO9001

Servicios de log inexistentes o que no son chequeados Acceso indebido a documentos impresos Intercepción de comunicaciones ENCRIPTACION Falsificación de información para terceros Propiedad de la Información VPN

Agenda
• • • • • Definición de Conceptos Alcances de Auditoría Forense Estándares de Seguridad y Auditoria Métodos, Técnicas y herramientas de Auditoria Caso Practico

Auditoría Informática

“La Información es un Activo de la Empresa”

INTEGRACION DE SISTEMAS DE INFORMACION
Costos Presupuestos

Nomina

Proveedores

Contabilidad
Mercadeo

Inventarios

Compras

Producción

ALTA PRODUCTIVIDAD

Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799 - COSO
INFORMACION RECURSO CLAVE EN LA EMPRESA Existen, tres niveles de actividades

de TI al considerar la
administración de sus recursos.

El marco referencial desde tres puntos estratégicos: • Recursos de TI. • Requerimientos de negocio para la información. • Procesos de TI.

Dimensiones críticas de la información
Qué es Seguridad de la Información

Información
E D T

Prevenir Divulgación no autorizada de Activos de Información

• Secreto impuesto de acuerdo con políticas de seguridad • SINO: Fugas y filtraciones de información; accesos no autorizados; pérdida de confianza de los demás (incumplimiento de leyes y compromisos)

C

Prevenir Cambios no autorizados en Activos de Información

Información (dimensiones)

I

6 +5

D

7x24x365

=

Prevenir Destrucción no autorizada de Activos de Información

• Validez y Precisión de información y sistemas. •SINO: Información manipulada, incompleta, corrupta • Acceso en tiempo correcto y confiable a datos y recursos. y por lo tanto mal desempeño de funciones • SINO: Interrupción de Servicios o Baja Productividad

Tipos de auditorias

Financiera

Gestión

La auditoría informática es el proceso de recoger, agrupar y evaluar evidencias Informática para determinar siCumplimiento un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos

Auditor Informático
RESPECTO A LAS EVIDENCIAS DE RIESGOS Y FRAUDES enfoque sistemático y disciplinado Identificar los indicadores de riesgo/fraude

AUDITORIA FORENSE
QUE COMPRENDE
Análisis Posterior de los incidentes

Reconocer los riesgos o fraudes potenciales
Evaluar los indicadores de fraude

La prevención y detección del fraude
Aplicación de Métodos, técnicas y herramientas

AUDITORIA FORENSE

ORGANIZACION

SEGURIDAD FISICA

SEGURIDAD LOGICA
AMENAZAS DE LA RED COMUNICACIONES

AMENAZAS DE PERSONAS (dentro y fuera)

Audirotia forense

Alcance

Alcance
Ingeniería Social
Application

Presentation
Session Transport Network Data Link Physical

Ataque Aplicación Ataque Red
Ataque Físico

Metodología
1) IDENTIFICACION

5) GESTIONAR y . MEJORAR Auditoria Forense

2) PRESERVACION

4) DOCUMENTACION Y PRESENTACION DE PRUEBAS

3) ANALISIS

• CASO: • Ann Dercover empleada del Banco “BCP” ha desaparecido, se presume que ella y sus socios han desviados fondos por más de un MILLON de dólares de cuentas de clientes. Afortunadamente su conexión de red estaba siendo monitorizada antes de que saliera de la ciudad.

IDENTIFICACION – MODELO COSO

PRIORIDAD: LOGRAR INFORMACION PARA ATRAPAR A LOS DELINCUENTES Y RECUPERAR EL DINERO

ENFOQUE DE PROCESOS

(Planificar)
Insumos
Proceso

Materia Prima

(Hacer)
Control

Producto

(Verificar y Actuar)

XPlico
A ANALISIS (Framework de análisis forense DEFT ) B

saca el tipo de tráfico de PCAP y lo muestra clasificado.

WIRESHARK, TSHARK, LINUX

Sign up to vote on this title
UsefulNot useful