domingo, 26 de febrero de 2017

Herramientas de Auditoría



Siglas
Nombre
Descripción
ACL
Lenguaje de Comandos de Auditoría
Programa de análisis y extracción de datos.
Permite importar archivos de diferentes fuentes o formatos (archivos planos y de base de datos específicas).
Los datos importados no son modificados asegurando la integridad e incrementando el nivel de confianza de los datos trabajados
IDEA
Siglas en inglés de (interactive data extraction and analysis) ó extracción de datos y análisis interactivo
Permite importar y analizar los datos grabados en diferentes formatos  y originados por diferentes plataformas.
ofrece una cantidad de funciones preconstruidas de análisis y mejor practica de auditoria.
TEAM-MATE
TEAM-MATE
Es un software que dispone de un sistema administrador de usuarios de la Base de datos, de manera que cada usuario tiene diferentes niveles de acceso. procedimientos, operacionales, investigaciones y auditoría de TI, dispone de integrar el programa de auditoría con las observaciones o comentarios afines para luego
poderlo relacionar al papel de trabajo no importando su formato, ello le permite la flexibilidad y manejo operativo del mismo. También dispone de módulo de evaluación
de riesgos, basada en la metodología ORCA.
MAGERIT
Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de las

Administraciones Públicas
Es la metodología de análisis y gestión de riesgos de los sistemas de información elaborada por el Consejo Superior de Administración Electrónica, como respuesta a la percepción de que en la Administración, y, en general, toda la sociedad, dependen de forma creciente de las tecnologías de la información para el cumplimiento de su misión. está directamente relacionada con la generalización del uso de las tecnologías de la información, esto supone beneficios para los usuarios; y da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza.
SPOTLIGHT
Spotlight en español Foco
Para el monitoreo, seguimiento y control de Base de Datos. Ejemplo de Spotlight el cual permite operar en tiempo real, identifica problemas de entrada y salida, mantiene historia y relaciones de hechos, realiza calibraciones de la base, alarmas audibles, tiempo y espacio de cpu, disponibilidad de memoria principal, disponibilidad de discos, tiempo y espacio de procesos.
NIMBUS
NimBUS
software es NimBUS que se utiliza para monitorear bases de datos e indica la disponibilidad y rendimiento de los servidores de bases de datos. Además, soporta múltiples plataformas de bases de datos: Oracle, Sybase, DB2, MS SQL, e Informix. Otras características: evalúa clusters de bases de datos, bitácoras de eventos, usuarios activos, consumo de recursos, opciones flexibles de notificación de alarmas  (SMS, PDA, consola, web, email, etc) alertas e indicadores de rendimiento, análisis de entradas en tablas para la generación de alertas e informes de tendencia, entre otros.
CISCO
Cisco Security Auditor
Provee mayores mandatos, privacidad, mayor disponibilidad de la red, y la garantía de la seguridad por lo que les permite auditar de manera rentable sus infraestructuras de red para evaluar su cumplimiento de las políticas corporativas de seguridad y las mejores prácticas.
Reduce drásticamente el tiempo necesario para llevar a cabo una auditoría. Cisco Security Auditor también ofrece recomendaciones para la mejora de seguridad y capacidades que simplifican el proceso de hacer frente a las vulnerabilidades de seguridad de red de información.
DEFENDER
Defender
DEFENDER Es un sistema contra hacker, explora el DSL, módem de cable, o conexión de marcado manual del Internet que busca actividad del hacker. Cuando detecta una intrusión, bloquea automáticamente el tráfico de esa fuente, evitando a intrusos tener acceso a su sistema.
DTK
monitoreo de la performance en tiempo real
DTK (ToolKit) es una caja de herramientas de engaño diseñada para dar  ventaja a los usuarios propietarios, para dar órdenes de engaño a los atacantes. capacidad de transmisión de datos, para su observación en tiempo real por computadora personal en cualquier lugar remoto y su integración en los centros de monitoreo de la perforación en tiempo real de los clientes.
ETHEREAL
Ethereal
Es un analizador de protocolos de red para Unix y Windows, y es libre.
Nos permite examinar datos de una red viva o de un archivo de captura en algún disco. Se puede examinar interactivamente la información capturada, viendo información de detalles y sumarios por cada paquete. Ethereal tiene varias características poderosas, incluyendo un completo lenguaje para filtrar lo que queramos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
PGP
Pretty Good Privacy
La firma PGP es un tipo de cifrado de clave pública para proteger la información enviada mediante cualquier vía a través de internet, aunque su uso más extendido es en el correo electrónico. Además permite verificar la autenticación de documentos.
RETINA
Retina
Proporciona escaneo de puertos y capacidades de evaluación de la vulnerabilidad, identifica vulnerabilidades de seguridad conocidas y ayuda en la priorización de las amenazas para la remediación. Con rápida, precisa y no invasiva de exploración y la industria de la base de datos más completa vulnerabilidad.
SAINT
Security Administrator's Integrated Network Tool (Herramienta de red integrada para el Administrador de Seguridad).
Saint es otra herramienta no-libre de evaluación de seguridad (al igual que ISS Internet Scanner o Retina de eEye). A diferencia de esas herramientas basadas exclusivamente en Windows, SAINT corre exclusivamente sobre UNIX. Saint solía ser gratuito y "open source" pero ahora es un producto de pago.
SATAN
Herramienta de Auditoría de Seguridad para Analizar Redes (Security Auditing Tool for Analysing Networks).
Ésta es una poderosa herramienta para analizar redes en búsqueda de vulnerabilidades creada para administradores de sistema que no pueden estar constantemente chequeando bugtraq, rootshell y ese tipo de fuentes de info.
SNIFFER
Sniffer
En informática, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras.
Es un analizador robusto del protocolo de red o "succionador" de paquetes, su función es escuchar básicamente el tráfico de la red y produce el análisis basado en el tráfico y/o traduce los paquetes a un cierto nivel de la forma legible humana.
SNORT
Snort
Un sistema de detección de intrusiones (IDS) libre.
Snort es una sistema de detección de intrusiones de red de poco peso (para el sistema), capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes con IP. Puede realizar análisis de protocolos, búsqueda/identificación de contenido y puede ser utilizado para detectar una gran variedad de ataques y pruebas, como por ej. buffer overflows, escaneos indetectables de puertos {"stealth port scans"}, ataques a CGI, pruebas de SMB {"SMB Probes"}, intentos de reconocimientos de sistema operativos {"OS fingerprinting"} y mucho más.
STONEGATE
Stonegate Management Center
StoneGate Combina seguridad y continuidad en una sola plataforma, soluciones de Firewall, VPN e IPS, análisis y detección de intrusión, gestión centralizada, escalabilidad y continuidad, con la tecnología multilink, que le permite conectar StoneGate a diferentes ISPs y seleccionar el ISP de menor tiempo de respuesta, asegurando la conectividad y rapidez.
TOOLS NMAP
Tools NMap
Es un utilitario para las redes grandes de la exploración, control y verificación de puertos.
ZONEALARM
Zonealarm o zona de alarma
ZoneAlarm Su categoría es optimizar la configuración por defecto y de manera automática.
MASTI
Manual de Auditoría de Sistemas para la Evaluación de la Tecnología de Información.
Comprende las decisiones estratégicas y planes operativos definidos por la Administración, esto incluye el entorno organizacional, elementos que contribuirán al logro de los objetivos planeados por la Entidad.