SEGURIDAD DE REDES 2                       AUDITORÍA     NOMBRE:    JUAN CARLOS     APELLIDO: QUISPE ARROYO     PROFESOR:W...
SEGURIDAD DE REDES 2                           AUDITORIA     CONCEPTO:     Es una serie de mecanismos mediante los cuales ...
SEGURIDAD DE REDES 2                OBJETIVOS DE LA AUDITORÍA        La auditoría informática deberá comprender no solo a...
SEGURIDAD DE REDES 2                AUDITORIA DE RED INTERNA     Que verifican el estado de seguridad interior de la empre...
SEGURIDAD DE REDES 2        AUDITORÍA INFORMÁTICA DE SISTEMAS     Sistemas Operativos:     Engloba los subsistemas de tele...
SEGURIDAD DE REDES 2     IMPLEMENTACIÓN DE UN SERVIDOR DE               AUDITORÍA     Necesitamos una maquina que se utili...
SEGURIDAD DE REDES 2     2.- Luego seleccionamos la opción directiva locales Hacer clic     en directiva de auditoría y en...
SEGURIDAD DE REDES 2     Caso 1     El administrador de la red de la empresa MDI le hace una     auditoria al usuario jqui...
SEGURIDAD DE REDES 2                       TABLA DE EVENTOS      CATEGORÍA: INICIO DE SESIÓN DE CUENTA          SUBCATEGOR...
SEGURIDAD DE REDES 2     CATEGORÍA: ADMINISTRACIÓN DE CUENTAS     SUBCATEGORÍA: ADMINISTRACIÓN DE GRUPO DE     APLICACIONE...
SEGURIDAD DE REDES 2     Subcategoría: Administración de cuentas de usuario     ID.    Mensaje     4720   Se ha creado una...
Próxima SlideShare
Cargando en…5
×

Auditoria juan carlos

444 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
444
En SlideShare
0
De insertados
0
Número de insertados
61
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Auditoria juan carlos

  1. 1. SEGURIDAD DE REDES 2 AUDITORÍA NOMBRE: JUAN CARLOS APELLIDO: QUISPE ARROYO PROFESOR:WALDIR CRUZ CURSO:SEGURIDAD DE REDES 2 CICLO:SEXTO CICLO JUAN CARLOS QUISPE ARROYO Página 1
  2. 2. SEGURIDAD DE REDES 2 AUDITORIA CONCEPTO: Es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información. Mediante normas, técnicas y buenas prácticas dedicadas a la evaluación y aseguramiento de la calidad, seguridad, razonabilidad y disponibilidad de la información tratada y almacenada a través del computador y equipos finales. JUAN CARLOS QUISPE ARROYO Página 2
  3. 3. SEGURIDAD DE REDES 2 OBJETIVOS DE LA AUDITORÍA  La auditoría informática deberá comprender no solo a la evaluación de los equipos de cómputo, de un sistema o procedimiento especifico, sino además habrá que evaluar Los sistemas de información en general desde sus entradas procedimientos, controles, archivos, seguridad y obtención de la información.  Esta es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo: organización de centros de información, hardware y software. JUAN CARLOS QUISPE ARROYO Página 3
  4. 4. SEGURIDAD DE REDES 2 AUDITORIA DE RED INTERNA Que verifican el estado de seguridad interior de la empresa, contemplando los controles a sus usuarios internos, la aplicación de sistemas antivirus, las restricciones de acceso, los sistemas de autenticación y la correcta configuración de los distintos servidores y equipos de comunicaciones en funcionamiento como switches, routers, servidores de correo y servidores web AUDITORIA DE RED EXTERNA Que verifican la aplicación de las políticas de seguridad concernientes a reglas de cortafuegos, filtros de contenidos, accesos remotos, protecciones contra denegación de servicios y accesos no autorizados. , Las políticas y normas de seguridad de telecomunicaciones deben estar formalmente definidas, documentadas y aprobadas. Adicionalmente, deberán contener objetivos de control de alto nivel que definan los requerimientos de administración de seguridad en redes. JUAN CARLOS QUISPE ARROYO Página 4
  5. 5. SEGURIDAD DE REDES 2 AUDITORÍA INFORMÁTICA DE SISTEMAS Sistemas Operativos: Engloba los subsistemas de teleproceso, Entrada/Salida, etc. Debe verificarse en primer lugar que los sistemas están Actualizados con las últimas versiones del fabricante, Indagando las causas de los errores que hubiera. Software Básico: Es fundamental que el auditor conocer los productos de Software básico que han sido facturados aparte de la propia Computadora. En cuanto al software de desarrollo por el personal informático de la empresa, el auditor debe verificar que este no agreda ni condiciona al sistema. JUAN CARLOS QUISPE ARROYO Página 5
  6. 6. SEGURIDAD DE REDES 2 IMPLEMENTACIÓN DE UN SERVIDOR DE AUDITORÍA Necesitamos una maquina que se utilizara como Dc (dominio) y una maquina que será nuestro cliente que será nuestro miembro del dominio. Configuramos nuestro maquina del DC (dominio) 1.-Clic en Inicio luego seleccionamos herramientas administrativas, Hacemos clic en directiva de seguridad local JUAN CARLOS QUISPE ARROYO Página 6
  7. 7. SEGURIDAD DE REDES 2 2.- Luego seleccionamos la opción directiva locales Hacer clic en directiva de auditoría y en la ventana derecha veremos varias directivas donde podremos configurar. - Auditar el acceso a objetos -Auditar el acceso del servicio de directorio -Auditar el cambio de directiva -Auditar el seguimiento de procesos -Auditar el uso de privilegios -Auditar evento de inicio de sesión -Auditar evento de inicio de sesión de cuenta -Auditar evento de sistema -Auditar la administración de cuentas JUAN CARLOS QUISPE ARROYO Página 7
  8. 8. SEGURIDAD DE REDES 2 Caso 1 El administrador de la red de la empresa MDI le hace una auditoria al usuario jquispe para saber porque tiene tantos inicios de sesión fallidos y también por que trata de ingresar después de su horario de trabajo si su horario es de 8:00am A 1:00pm. Caso 2 El administrador de la red de la empresa MDI creo dos carpetas(imágenes y instaladores) para compartirla para todos usuarios pero cuando vio las carpetas al día siguiente se dio cuenta que todos los instaladores de la carpeta de instaladores Estaban borrados no avía ninguno. Entonces hiso una auditoria de acceso a objetos a todos los usuarios para ver quien fue que lo elimino y a que hora sucedió. JUAN CARLOS QUISPE ARROYO Página 8
  9. 9. SEGURIDAD DE REDES 2 TABLA DE EVENTOS CATEGORÍA: INICIO DE SESIÓN DE CUENTA SUBCATEGORÍA: VALIDACIÓN DE CREDENCIALES ID. Mensaje 4774 Se ha asignado una cuenta de inicio de sesión. 4775 No se puede asignar una cuenta de inicio de sesión. 4776 El equipo intenta validar las credenciales de una cuenta. 4777 El controlador de dominio no se pudo validar las credenciales de una cuenta. Subcategoría: Servicio de autenticación de Kerberos ID. Mensaje 4768 Se solicitó un vale de autenticación de Kerberos (TGT). 4771 Error en la autenticación previa Kerberos. 4772 Ha fallado una solicitud de vale de autenticación de Kerberos JUAN CARLOS QUISPE ARROYO Página 9
  10. 10. SEGURIDAD DE REDES 2 CATEGORÍA: ADMINISTRACIÓN DE CUENTAS SUBCATEGORÍA: ADMINISTRACIÓN DE GRUPO DE APLICACIONES ID. Mensaje 4783 Ha creado un grupo de aplicaciones básicas. 4784 Se ha modificado un grupo de aplicaciones básicas. 4785 Se ha agregado un miembro a un grupo de aplicaciones básicas. 4786 Se ha quitado un miembro de un grupo de aplicaciones básicas. 4787 Que no sea miembro se ha agregado a un grupo de aplicaciones básicas. 4788 Se quitó un miembro de un grupo de aplicaciones básicas. 4789 Se ha eliminado un grupo de aplicaciones básicas. 4790 Se ha creado un grupo de consulta LDAP. 4791 Se ha modificado un grupo de aplicaciones básicas. 4792 Se ha eliminado un grupo de consulta LDAP. JUAN CARLOS QUISPE ARROYO Página 10
  11. 11. SEGURIDAD DE REDES 2 Subcategoría: Administración de cuentas de usuario ID. Mensaje 4720 Se ha creado una cuenta de usuario. 4722 Se habilitó una cuenta de usuario. 4723 Se ha intentado cambiar la contraseña de cuenta. 4724 Se ha intentado restablecer la contraseña de cuenta. 4725 Se ha deshabilitado una cuenta de usuario. 4726 Se ha eliminado una cuenta de usuario. 4738 Se ha modificado una cuenta de usuario. 4740 Se ha bloqueado una cuenta de usuario. 4765 SID History se ha agregado a una cuenta. 4766 Error al intentar agregar SID History a una cuenta. 4767 Se ha desbloqueado una cuenta de usuario. 4780 La ACL se ha establecido en las cuentas que son miembros de grupos de administradores. 4781 Se cambió el nombre de una cuenta: 4794 Se ha intentado establecer el modo de restauración de servicios de directorio. 5376 Las credenciales de administrador de credenciales realizó la copia. 5377 Las credenciales de administrador de credenciales se restauran desde una copia de seguridad. JUAN CARLOS QUISPE ARROYO Página 11

×