Hugo BeltranSuloaga                                       Auditoria  I.    ConceptoLa Auditoría es la función cuya finalid...
Hugo BeltranSuloagaTipos de auditorías InformáticasRegular Informática: Se refiere a las que se realizan a la calidad de l...
Hugo BeltranSuloagaAuditar sucesos de inicio de sesión de cuentaEl valor de configuración Auditar sucesos de inicio de ses...
Hugo BeltranSuloaga II.   Implementación del Servidor de Auditoria     PASO 1Para la configuración de auditoria en Window...
Hugo BeltranSuloagaConfiguración de Auditar sucesos de inicio de sesión de cuentaLos inicios de sesión que utilizan una cu...
Hugo BeltranSuloagaLuego en el equipo cliente miembro del dominio, primero iniciamos sesión con el usuario HugoBeltran y e...
Hugo BeltranSuloagaCasos PrácticosCaso 1    Uso de ProgramasEn las empresas normalmente avances los usuarios tienen una d...
Hugo BeltranSuloagaCaso 3     Instalación de Programas InnecesariosPuede suceder que una cuenta con privilegios de instal...
Próxima SlideShare
Cargando en…5
×

Auditoria h beltran

1.920 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.920
En SlideShare
0
De insertados
0
Número de insertados
1.621
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Auditoria h beltran

  1. 1. Hugo BeltranSuloaga Auditoria I. ConceptoLa Auditoría es la función cuya finalidad es analizar y apreciar el control interno de lasorganizaciones para garantizar la integridad de su patrimonio, la veracidad de suinformación y el mantenimiento de la eficacia de sus sistemas de gestión.Por otra parte la Auditoría constituye una herramienta de control y supervisión quecontribuye a la creación de una cultura de la disciplina de la organización y permitedescubrir fallas en las estructuras o vulnerabilidades existentes en la organización.Auditoria de Sistemas de InformaciónCuando se generalizó el uso de las nuevas tecnologías, surgió también la necesidad de realizarauditorías sobre los sistemas de tratamiento de información. En este sentido se podría decirque la auditoria informática comprende el conjunto de actividades a la validación y verificaciónde los sistemas, procesos y resultadosLa auditoría informática tiene 2 tipos las cuales son:AUDITORIA INTERNAEs aquella que se hace adentro de la empresa; sin contratar a personas de afuera.AUDITORIA EXTERNAComo su nombre lo dice es aquella en la cual la empresa contrata a personas de afuera paraque haga la auditoria en su empresa.
  2. 2. Hugo BeltranSuloagaTipos de auditorías InformáticasRegular Informática: Se refiere a las que se realizan a la calidad de la información existente enlas bases de datos de los sistemas informáticos que se utilizan para controlar los recursos, suentorno y los riesgos asociados a esta actividad.Especial Informática: Consiste en el análisis de los aspectos específicos relativos a las bases dedatos de los sistemas informáticos en que se haya detectado algún tipo de alteración oincorrecta operatoria de los mismos.Recurrente Informática: Son aquellas donde se examinan los Planes de Medidas elaborados enauditorias informáticas anteriores donde se obtuvo la calificación de Deficiente o Malo, ya seaen una Regular o Especial.
  3. 3. Hugo BeltranSuloagaAuditar sucesos de inicio de sesión de cuentaEl valor de configuración Auditar sucesos de inicio de sesión de cuenta determina si sedebe auditar cada instancia de un usuario que inicie o cierre una sesión desde otro equipo.Auditar la administración de cuentasEl valor de configuración Auditar la administración de cuentas determina si se debenauditar todos los sucesos de administración de cuentas de un equipo. Se crea, cambia o elimina una cuenta de usuario o grupo. Se establece o cambia una contraseña.Auditar el acceso a objetosEl valor de configuración Auditar el acceso a objetos determina si se debe auditar elsuceso de un usuario que obtiene acceso a un objeto como, por ejemplo, un archivo, unacarpeta, una clave de Registro, una impresora, etc., que tiene su propia lista de control deacceso al sistema especificada.Auditar el seguimiento de procesosEl valor de configuración Auditar el seguimiento de procesos determina si se debeauditar información de seguimiento detallada de sucesos como la activación de programas,la salida de procesos, la duplicación de identificadores y el acceso indirecto a objetos.Auditar sucesos del sistemaEl valor de configuración Auditar sucesos del sistema determina si se debe auditar elreinicio o cierre de un equipo realizado por un usuario o un suceso que afecte a laseguridad del sistema o al registro de seguridad.
  4. 4. Hugo BeltranSuloaga II. Implementación del Servidor de Auditoria  PASO 1Para la configuración de auditoria en Windows Server 2003 se tiene que dirigir en la opciónDirectiva de Seguridad de Dominio.Para lo cual ingresar en la Opción Usuarios y Equipos deActive Directory, luego en DomainControllers,clic derecho propiedades, Directiva de grupo yEditar.Luego dirigirse en siguiente ruta: --Configuración de Seguridad - -- - Directivas Locales --- Directiva de AuditoríaAparecerá varias opciones de auditoría en la cual no están configurado respectivamente.  PASO 2Configuración de Auditoria de acceso a ObjetoEsta configuración de seguridad determina si se debe auditar el suceso de un usuario queobtiene acceso a un objeto (por ejemplo, un archivo, carpeta, clave del Registro, impresora,etc.). La configuración es simple como se muestra en la imagen.
  5. 5. Hugo BeltranSuloagaConfiguración de Auditar sucesos de inicio de sesión de cuentaLos inicios de sesión que utilizan una cuenta de dominio generan un suceso de inicio o cierre desesión en la estación de trabajo o servidor, y generan un suceso de inicio de sesión de cuenta enel controlador de dominio.  PASO 3Ahora creamos un Usuario llamado Hugo Beltran para realizar las pruebas .Luego en la unidad C: creamos una carpeta llamada Prueba, lo compartimos, le asignamospermisos para que el usuario Hugo Beltran pueda acceder a esta carpeta y auditamos alusuario.En la pestaña de Seguridad ir al boton Opciones Avanzadas. Luego ir a la pestañaAuditoría y agregar al usuario.  PASO 4
  6. 6. Hugo BeltranSuloagaLuego en el equipo cliente miembro del dominio, primero iniciamos sesión con el usuario HugoBeltran y en la primera instancia ingresamos contraseña errónea, para luego visualizarlo en elvisor de eventos, luego ingresamos la contraseña correcta. Después accedemos a la carpetacompartida.Como se puede apreciar en la imagen muestra todos los sucesos. Para un mejor orden seempleara el filtro en el suceso de Seguridad. En la ventana de propiedades de Seguridad setiene varias opciones, en la cual facilita la auditoria.
  7. 7. Hugo BeltranSuloagaCasos PrácticosCaso 1  Uso de ProgramasEn las empresas normalmente avances los usuarios tienen una determinada actividad laboralen cuales han sido contratados como diseñadores, ventas y otras áreas. Pero hay ocasiones enque los usuarios roban tiempo a la empresa y realizan otras actividades.Por ejemplo en la área de control de vigilancia, como su mismo nombre indica es de vigilar alpersonal de trabajo y de que no pierdan cosas de la empresa. Pero puede suceder que en vezde hacer su labor pueda estar realizando otra actividad. En la cual puede suceder que lostrabajadores de la empresa pueden hacer de las suyas o que se puedan perder cosas de laempresa.Caso 2  Eliminación de Archivos ImportantesEn toda red siempre se va a compartir carpetas en la cual el contenido será de vitalimportancia para los trabajadores como carpetas personales, archivos de trabajo, etc. En estecaso puede ser que la carpeta compartida tenga permisos de lectura y escritura o que unacuenta con permisos de mayores privilegios, pueda borrar ya se con malas intenciones o porun error. Esta acción afecta a los usuarios en la cual genera perdida de dinero y tiempo.
  8. 8. Hugo BeltranSuloagaCaso 3  Instalación de Programas InnecesariosPuede suceder que una cuenta con privilegios de instalación de programas según en la árealaboral. Esto puede ocurrir cuando un usuario obtiene la cuenta de otro usuario con mayoresprivilegios o que este usuario hace mal uso de su cuenta con privilegios y empieza a instalarprogramas innecesarios en la cual ocupa espacio en disco duro o dañar el sistema.

×