My first document

Page 1

San Joaquín de Turmero, mayo de 2023 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADEMICO FACULTAD DE INGENIERIA ESCUELA DE INGENIERÍA EN SISTEMAS SAN JOAQUIN DE TURMERO – ESTADO ARAGUA Planificación de una Auditoría de Sistemas Revista digital Autor: Luis Fernando Rodriguez Santamaria V- 29.649.393

PERSONAL AI COMPANY

Compañía de Inteligencia Artificial Personal

ÍNDICE Diagnostico Inicial y técnicas de información utilizadas 1 Descripción De La Organización 2 Descripción De La Infraestructura para la auditoria 3 PROCESO DE AUDITORIA 4 Resultados de Auditoria 4

Diagnostico Inicial y técnicas de información utilizadas

Auditoria De Verificaciones De Vulnerabilidad Local

PROPÓSITOS DE LA AUDITORÍA:

El propósito de realizar una auditoría basada en Verificaciones De Vulnerabilidad En Redes en “Personal AI Company” se puede resumir en:

1. Identificar riesgos internos

2. Evaluar la efectividad de las medidas de seguridad.

3. Identificar posibles brechas de seguridad desconocidas en la red. (Local / Global)

ALCANCES DE LA AUDITORÍA:

1. Analizar la infraestructura de la red de “Personal AI Company” asegurándose de que estén correctamente configurados y actualizados.

2. Analizar la red mediante escaneo de los sistemas operativos utilizados en “Personal AI Company. Con la herramienta Nessus para identificar posibles vulnerabilidades conocidas .

5. Verificar copias de seguridad y revisar la recuperacón de datos, asegurarse de que se realicen copias de seguridad de manera regular y que los datos puedan ser recuperados adecuadamente en caso de fallos o incidentes.

Herramientas de recolección de información:

Entrevistas con:

• Departamento de seguridad de la información.

• Departamento de redes e internet.

Análisis de registros.

1

Descripción De La Organización (Información Obtenida)

“Personal AI Company” es una empresa de desarrollo y avances en Inteligencia Artificial cuyo propósito es brindar modelos de IA avanzada a pequeños negocios o a los hogares de todo el mundo. Se especializa en el diseño e implementación IA a dispositivos electrónicos de uso cotidiano, así como en la seguridad de web local mediante IA.

Misión: Poner al alcance de todos avances en IA de alta calidad para impulsar el éxito de nuestros clientes en un entorno empresarial en constante cambio

Objetivos:

• Diseñar y desarrollar pequeñas IA capaces de satisfacer necesidades específicas del usuario.

• Proporcionar ayuda en ciberseguridad personal o empresarial.

Organigrama:

• CEO (Tim Henderson)

• Departamento de Desarrollo de IA en software personal.

• Departamento de Redes e internet

• Departamento de Seguridad de la Información

Visión: Ser reconocidos como líderes en el desarrollo de IA accesible.

2

Descripción De La Infraestructura para la auditoria

(Información Obtenida)

Infraestructura tecnológica:

1. Red de área local (LAN) y servidores de almacenamiento:

• Switches: 2 switches de alta velocidad para conectar los dispositivos dentro de la red local.

• Routers: 1 router para gestionar el tráfico de red.

• Servidores: 2 servidores de almacenamiento para alojar los modelos de IA tanto empresariales como personales.

• Firewall: Netdefender de más reciente generación para proteger contra amenazas externas.

• Servidor web: Hospeda el sitio web de “Personal AI Company”

2. Estaciones de trabajo:

- Computadoras de escritorio.

- Portátiles.

- Unidades de respaldo: Se realizan copias de seguridad regulares en unidades externas para garantizar la protección de los datos.

3. Respaldo y copias de seguridad:

- Copias de seguridad programadas: Se realizan copias de seguridad cada noche de los datos críticos de la organización, como archivos, bases de datos y sistemas clave.

4. Medios de respaldo: Se utilizan medios de almacenamiento como discos duros externos para guardar las copias de seguridad.

3

PROCESO DE AUDITORIA

Para el desarrollo de esta auditoria se utilizara: https://es-la.tenable.com/products/nessus

EL software Nessus de TENABLE, que es una herramienta ampliamente conocida en el campo de las auditorias de sistemas de red se utilizará para hacer un escaneo exhaustivo de vulnerabilidades con el objetivo de identificar puntos débiles en la estructura de la red.

Además de que gracias a Nessus se recibirá información detallada y respaldada por evidencia para así poder tomar decisiones adecuadas con la seguridad de los sistemas de “Personal AI Company”.

Con Nessus instalado en el ordenador principal se procede a conectarse a la dirección IP central de la empresa: 103.198.80.0

4

PROCESO DE AUDITORIA

Una vez que se ha configurado adecuadamente el software Nessus, estableciendo los ajustes adecuados con la dirección IP asignada, se procede a dar inicio al escaneo básico de vulnerabilidades en la infraestructura de red. En esta fase, Nessus ejecutará un análisis de los sistemas y servicios presentes en la red, identificando posibles puntos débiles, configuraciones inseguras o fallos en la seguridad que podrían representar una amenaza.

Los datos obtenidos muestran que dentro de la red hay una amenza alta en DDOS de amplificación de solicitud falsificada de servidor DNS

El servidor DNS remoto responde a cualquier solicitud. Es posible consultar los servidores de nombres (NS) de la zona raíz ('") y obtener una respuesta mayor que la solicitud original. Al suplantar la dirección IP de origen, un atacante remoto puede aprovechar esta 'amplificación' para lanzar un ataque de denegación de servicio contra un host de terceros utilizando el servidor DNS remoto.

5

PROCESO DE AUDITORIA

¿Que medidas de seguridad posee la empresa para combatir con amenazas externas en la red?

Firewall perimetral: Personal AI Company cuenta con un firewall perimetral configurado para controlar y filtrar el tráfico de red entrante y saliente. El firewall se encarga de examinar los paquetes de datos, aplicar reglas de seguridad y bloquear o permitir el acceso según las políticas establecidas.

Autenticación y control de acceso: Personal AI Company utiliza sistemas de autenticación robustos, como contraseñas seguras y políticas de cambio de contraseña. Además, se aplican políticas de control de acceso para garantizar que solo los usuarios autorizados tengan acceso a datos sensibles.

Políticas de seguridad: Tiene políticas de seguridad que abarcan aspectos como la gestión de contraseñas, el acceso remoto, la privacidad de los datos y las mejores prácticas de seguridad. El cumplimiento de estas políticas es supervisado.

No cuenta con, Actualizaciones y parches de seguridad para sus programas de uso diario, ni con un monitoreo de seguridad periódico con auditores informáticos para prevenir posibles amenazas y detectar actividades sospechosas en la red

6

Resultados de Auditoria

La empresa cuenta con una estructura organizativa bastante solida con equipos actualizados y se enfoca en brindar servicios de alta calidad a sus clientes en diversos sectores de IA. A continuación, se presentan los principales hallazgos encontrados gracias a la auditoría de sistemas:

1. Infraestructura Tecnológica:

• La red de área local (LAN) está correctamente configurada y cuenta con medidas de seguridad adecuadas.

• Los servidores utilizados son robustos y están bien mantenidos, garantizando un rendimiento óptimo de las aplicaciones empresariales.

2. Seguridad de la Información:

• Las políticas de seguridad de la información son adecuadas y están documentadas, pero se observaron algunas brechas en su aplicación. Se recomienda reforzar la concientización de los empleados y realizar capacitaciones periódicas sobre seguridad informática.

• Se identificaron vulnerabilidades en el firewall de la empresa que podrían comprometer la seguridad de la red. Se sugiere realizar una actualización de firmware y configurar reglas más estrictas para garantizar una protección adecuada.

• Como recomendación, establecer un programa de actualización periódico para controlar vulnerabilidades leves en la infraestructura de red, para así evitar posibles problemas como el encontrado en Nessus con el DNS.

• Reforzar la capacitación y la concientización de los empleados en materia de seguridad informática.

• Cambiar el Firewall actual por uno más avanzado, ya que el NetDefender si bien es muy efectivo para amenazas locales, es preferible recurrir a alternativas de código abierto que son más personalizables como pfSense

7

Conclusiones

Basándonos en los resultados obtenidos se puede concluir en lo siguiente:

En general, se observa que se han implementado medidas adecuadas de seguridad informática, como firewalls perimetrales, políticas de autenticación y control de acceso. Estas medidas contribuyen a proteger la infraestructura tecnológica de la organización y mitigar posibles riesgos de seguridad.

Durante el escaneo de vulnerabilidades realizado con herramientas como Nessus, se han detectado algunas vulnerabilidades en DNS. Estas vulnerabilidades pueden representar riesgos potenciales y deben ser abordadas de manera prioritaria para fortalecer la seguridad de la organización.

Como recomendación principal, programar actualizaciones y parches para prevenir la explotación de vulnerabilidades conocidas. Realizar programas de capacitación y concientización en seguridad informática para todo el personal de la organización. Y realizar auditorías regulares de seguridad para evaluar la eficacia de las medidas implementadas y garantizar el cumplimiento de las políticas de seguridad establecidas.

En resumen, GlobalTech Solutions ha demostrado un compromiso con la seguridad de sus sistemas informáticos, pero se identificaron áreas de mejora. Al implementar las recomendaciones propuestas, la organización podrá fortalecer su postura de seguridad y mitigar los riesgos potenciales, asegurando así la confidencialidad, integridad y disponibilidad de la información crítica.

Resultados de Auditoria

Tanto la empresa como todos sus datos e información obtenida es ficticia, cualquier parecido con la realidad es pura coincidencia.

Auditoria realizada por 1 sola persona, de alcance corto.

8

Referencias Bibliográficas

Tenable (2023). Softare de Análisis Nessus Essentials

Tenable. Recuperado: 1 de Junio del 2023. URL: https://esla.tenable.com/products/nessus/nessus-essentials

Rocio Saenz (2023). Ejemplo de-auditoria de sistemas: SlideShare.

Recuperado: 1 de junio del 2023. URL: https://es.slideshare.net/rocapio/ejemplodeauditoria-de-sistemas

Sandra Barreto (2023). Herramientas y técnicas para la auditoría informática.

IEDGE.eu . Recuperado: 1 de junio del 2023. URL: https://www.iedge.eu/juanmanuel-escudero-herramientas-tecnicas-para-la-auditoria-informatica

Iván Torres (2023). 10 Pasos esenciales para hacer una auditoría interna de procesos en tu negocio. EMprendices. Recuperado: 1 de junio del 2023. URL: https://www.emprendices.co/pasos-auditoria-interna-negocio/

Iván Torres (2023). Cómo preparar una auditoría interna para no entrar en pánico ni encontrarte perdido mientras auditas. Gestion Empresarial. Recuperado: 1 de junio del 2023. URL: https://iveconsultores.com/como-preparar-auditoria-interna/

9

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
My first document by Luis Rodriguez - Issuu