

Auditoria De Verificaciones De Vulnerabilidad Local
PROPÓSITOS DE LA AUDITORÍA:
El propósito de realizar una auditoría basada en Verificaciones De Vulnerabilidad En Redes en “Personal AI Company” se puede resumir en:
1. Identificar riesgos internos
2. Evaluar la efectividad de las medidas de seguridad.
3. Identificar posibles brechas de seguridad desconocidas en la red. (Local / Global)
ALCANCES DE LA AUDITORÍA:
1. Analizar la infraestructura de la red de “Personal AI Company” asegurándose de que estén correctamente configurados y actualizados.
2. Analizar la red mediante escaneo de los sistemas operativos utilizados en “Personal AI Company. Con la herramienta Nessus para identificar posibles vulnerabilidades conocidas .
5. Verificar copias de seguridad y revisar la recuperacón de datos, asegurarse de que se realicen copias de seguridad de manera regular y que los datos puedan ser recuperados adecuadamente en caso de fallos o incidentes.
Herramientas de recolección de información:
Entrevistas con:
• Departamento de seguridad de la información.
• Departamento de redes e internet.
Análisis de registros.
“Personal AI Company” es una empresa de desarrollo y avances en Inteligencia Artificial cuyo propósito es brindar modelos de IA avanzada a pequeños negocios o a los hogares de todo el mundo. Se especializa en el diseño e implementación IA a dispositivos electrónicos de uso cotidiano, así como en la seguridad de web local mediante IA.
Misión: Poner al alcance de todos avances en IA de alta calidad para impulsar el éxito de nuestros clientes en un entorno empresarial en constante cambio
Objetivos:
• Diseñar y desarrollar pequeñas IA capaces de satisfacer necesidades específicas del usuario.
• Proporcionar ayuda en ciberseguridad personal o empresarial.
Organigrama:
• CEO (Tim Henderson)
• Departamento de Desarrollo de IA en software personal.
• Departamento de Redes e internet
• Departamento de Seguridad de la Información
Visión: Ser reconocidos como líderes en el desarrollo de IA accesible.
(Información Obtenida)
Infraestructura tecnológica:
1. Red de área local (LAN) y servidores de almacenamiento:
• Switches: 2 switches de alta velocidad para conectar los dispositivos dentro de la red local.
• Routers: 1 router para gestionar el tráfico de red.
• Servidores: 2 servidores de almacenamiento para alojar los modelos de IA tanto empresariales como personales.
• Firewall: Netdefender de más reciente generación para proteger contra amenazas externas.
• Servidor web: Hospeda el sitio web de “Personal AI Company”
2. Estaciones de trabajo:
- Computadoras de escritorio.
- Portátiles.
- Unidades de respaldo: Se realizan copias de seguridad regulares en unidades externas para garantizar la protección de los datos.
3. Respaldo y copias de seguridad:
- Copias de seguridad programadas: Se realizan copias de seguridad cada noche de los datos críticos de la organización, como archivos, bases de datos y sistemas clave.
4. Medios de respaldo: Se utilizan medios de almacenamiento como discos duros externos para guardar las copias de seguridad.
Para el desarrollo de esta auditoria se utilizara: https://es-la.tenable.com/products/nessus
EL software Nessus de TENABLE, que es una herramienta ampliamente conocida en el campo de las auditorias de sistemas de red se utilizará para hacer un escaneo exhaustivo de vulnerabilidades con el objetivo de identificar puntos débiles en la estructura de la red.
Además de que gracias a Nessus se recibirá información detallada y respaldada por evidencia para así poder tomar decisiones adecuadas con la seguridad de los sistemas de “Personal AI Company”.
Con Nessus instalado en el ordenador principal se procede a conectarse a la dirección IP central de la empresa: 103.198.80.0
Una vez que se ha configurado adecuadamente el software Nessus, estableciendo los ajustes adecuados con la dirección IP asignada, se procede a dar inicio al escaneo básico de vulnerabilidades en la infraestructura de red. En esta fase, Nessus ejecutará un análisis de los sistemas y servicios presentes en la red, identificando posibles puntos débiles, configuraciones inseguras o fallos en la seguridad que podrían representar una amenaza.
Los datos obtenidos muestran que dentro de la red hay una amenza alta en DDOS de amplificación de solicitud falsificada de servidor DNS
El servidor DNS remoto responde a cualquier solicitud. Es posible consultar los servidores de nombres (NS) de la zona raíz ('") y obtener una respuesta mayor que la solicitud original. Al suplantar la dirección IP de origen, un atacante remoto puede aprovechar esta 'amplificación' para lanzar un ataque de denegación de servicio contra un host de terceros utilizando el servidor DNS remoto.
¿Que medidas de seguridad posee la empresa para combatir con amenazas externas en la red?
Firewall perimetral: Personal AI Company cuenta con un firewall perimetral configurado para controlar y filtrar el tráfico de red entrante y saliente. El firewall se encarga de examinar los paquetes de datos, aplicar reglas de seguridad y bloquear o permitir el acceso según las políticas establecidas.
Autenticación y control de acceso: Personal AI Company utiliza sistemas de autenticación robustos, como contraseñas seguras y políticas de cambio de contraseña. Además, se aplican políticas de control de acceso para garantizar que solo los usuarios autorizados tengan acceso a datos sensibles.
Políticas de seguridad: Tiene políticas de seguridad que abarcan aspectos como la gestión de contraseñas, el acceso remoto, la privacidad de los datos y las mejores prácticas de seguridad. El cumplimiento de estas políticas es supervisado.
No cuenta con, Actualizaciones y parches de seguridad para sus programas de uso diario, ni con un monitoreo de seguridad periódico con auditores informáticos para prevenir posibles amenazas y detectar actividades sospechosas en la red
La empresa cuenta con una estructura organizativa bastante solida con equipos actualizados y se enfoca en brindar servicios de alta calidad a sus clientes en diversos sectores de IA. A continuación, se presentan los principales hallazgos encontrados gracias a la auditoría de sistemas:
1. Infraestructura Tecnológica:
• La red de área local (LAN) está correctamente configurada y cuenta con medidas de seguridad adecuadas.
• Los servidores utilizados son robustos y están bien mantenidos, garantizando un rendimiento óptimo de las aplicaciones empresariales.
2. Seguridad de la Información:
• Las políticas de seguridad de la información son adecuadas y están documentadas, pero se observaron algunas brechas en su aplicación. Se recomienda reforzar la concientización de los empleados y realizar capacitaciones periódicas sobre seguridad informática.
• Se identificaron vulnerabilidades en el firewall de la empresa que podrían comprometer la seguridad de la red. Se sugiere realizar una actualización de firmware y configurar reglas más estrictas para garantizar una protección adecuada.
• Como recomendación, establecer un programa de actualización periódico para controlar vulnerabilidades leves en la infraestructura de red, para así evitar posibles problemas como el encontrado en Nessus con el DNS.
• Reforzar la capacitación y la concientización de los empleados en materia de seguridad informática.
• Cambiar el Firewall actual por uno más avanzado, ya que el NetDefender si bien es muy efectivo para amenazas locales, es preferible recurrir a alternativas de código abierto que son más personalizables como pfSense
Basándonos en los resultados obtenidos se puede concluir en lo siguiente:
En general, se observa que se han implementado medidas adecuadas de seguridad informática, como firewalls perimetrales, políticas de autenticación y control de acceso. Estas medidas contribuyen a proteger la infraestructura tecnológica de la organización y mitigar posibles riesgos de seguridad.
Durante el escaneo de vulnerabilidades realizado con herramientas como Nessus, se han detectado algunas vulnerabilidades en DNS. Estas vulnerabilidades pueden representar riesgos potenciales y deben ser abordadas de manera prioritaria para fortalecer la seguridad de la organización.
Como recomendación principal, programar actualizaciones y parches para prevenir la explotación de vulnerabilidades conocidas. Realizar programas de capacitación y concientización en seguridad informática para todo el personal de la organización. Y realizar auditorías regulares de seguridad para evaluar la eficacia de las medidas implementadas y garantizar el cumplimiento de las políticas de seguridad establecidas.
En resumen, GlobalTech Solutions ha demostrado un compromiso con la seguridad de sus sistemas informáticos, pero se identificaron áreas de mejora. Al implementar las recomendaciones propuestas, la organización podrá fortalecer su postura de seguridad y mitigar los riesgos potenciales, asegurando así la confidencialidad, integridad y disponibilidad de la información crítica.
Tanto la empresa como todos sus datos e información obtenida es ficticia, cualquier parecido con la realidad es pura coincidencia.
Auditoria realizada por 1 sola persona, de alcance corto.
Tenable (2023). Softare de Análisis Nessus Essentials
Tenable. Recuperado: 1 de Junio del 2023. URL: https://esla.tenable.com/products/nessus/nessus-essentials
Rocio Saenz (2023). Ejemplo de-auditoria de sistemas: SlideShare.
Recuperado: 1 de junio del 2023. URL: https://es.slideshare.net/rocapio/ejemplodeauditoria-de-sistemas
Sandra Barreto (2023). Herramientas y técnicas para la auditoría informática.
IEDGE.eu . Recuperado: 1 de junio del 2023. URL: https://www.iedge.eu/juanmanuel-escudero-herramientas-tecnicas-para-la-auditoria-informatica
Iván Torres (2023). 10 Pasos esenciales para hacer una auditoría interna de procesos en tu negocio. EMprendices. Recuperado: 1 de junio del 2023. URL: https://www.emprendices.co/pasos-auditoria-interna-negocio/
Iván Torres (2023). Cómo preparar una auditoría interna para no entrar en pánico ni encontrarte perdido mientras auditas. Gestion Empresarial. Recuperado: 1 de junio del 2023. URL: https://iveconsultores.com/como-preparar-auditoria-interna/