SlideShare una empresa de Scribd logo
1 de 8
Auditoria bajo el entorno
Windows Server 2008R2

Por: Elvis Raza Arredondo
Seguridad de Redes II
Auditoría de Seguridad
La auditoría de seguridad es una de las herramientas más eficaces que existen
para ayudar a mantener la seguridad de un sistema. Se recomienda establecer
el nivel de auditoría adecuado a su entorno como parte de la estrategia de
seguridad global. La auditoría debería identificar los ataques, ya tengan éxito o
no, que supongan un riesgo para su red, o los ataques contra recursos
considerados como valiosos en la evaluación de riesgos.
Directiva de Auditoría de Seguridad
Permiten que una organización pueda auditar el cumplimiento de reglas
empresariales y de seguridad importantes mediante un seguimiento de
actividades definidas con precisión, como por ejemplo:
• Un administrador de grupos modificó la configuración o los datos en los
servidores que contienen información financiera.
• Un empleado de un grupo definido obtuvo acceso a un archivo importante.
• La lista de control de acceso del sistema (SACL) correcta se aplica a cada
archivo y carpeta o clave del Registro en un recurso compartido de archivo
o equipo como una medida de seguridad comprobable frente a accesos no
detectados.
Tener en cuenta algunas Consideraciones
• Crear una directiva de auditoría
• Aplicar una configuración de directiva de
auditoría
• Desarrollar un modelo de directiva de
auditoría
• Distribuir la directiva de auditoría
Implementación de Opciones de
Configuración de Directiva de Auditoría
En las Propiedades de las directivas :
• Erróneo: Se mostraran acciones equivocadas o que no
resulten, como inicio de sesión fallido.
• Correcto: Se mostraran acciones que acierten, es decir inicio de
sesión correctos.
Normalmente, el registro de un error puede ser de mucha más ayuda que
uno de éxito, esto ya que si un usuario inicia sesión correctamente en el
sistema, puede considerarse como algo normal. Pero si un usuario intenta
sin éxito iniciar sesión en un sistema varias veces, esto puede indicar que
alguien está intentando obtener acceso al sistema utilizando el Id. de
usuario de otra persona.
• Desde ahí se puede ver el resultado de la auditoría

Más contenido relacionado

La actualidad más candente

3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con BastilleMeztli Valeriano Orozco
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Miguel de la Cruz
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAlexis Arias Huapaya
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informáticaMarcelo821810
 
Informatica alcance y objetivos de
Informatica alcance y objetivos deInformatica alcance y objetivos de
Informatica alcance y objetivos deISTELAM
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadoraHector Chajón
 
Evaluacion De Software Mundo Cime
Evaluacion De Software Mundo CimeEvaluacion De Software Mundo Cime
Evaluacion De Software Mundo Cimejpabloquintero
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORFitto Fernandez
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemaseder09
 

La actualidad más candente (17)

3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille
 
Darioaudisitemas
DarioaudisitemasDarioaudisitemas
Darioaudisitemas
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de información
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informática
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Expo auditoria
Expo auditoriaExpo auditoria
Expo auditoria
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Informatica alcance y objetivos de
Informatica alcance y objetivos deInformatica alcance y objetivos de
Informatica alcance y objetivos de
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora
 
Evaluacion De Software Mundo Cime
Evaluacion De Software Mundo CimeEvaluacion De Software Mundo Cime
Evaluacion De Software Mundo Cime
 
TECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADORTECNICAS DE AUDITORIA POR COMPUTADOR
TECNICAS DE AUDITORIA POR COMPUTADOR
 
Auditoriadesistemas1
Auditoriadesistemas1Auditoriadesistemas1
Auditoriadesistemas1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 

Similar a Auditoria en Windows Server 2008R2

Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008Paolo ViaYrada
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5hmitre17
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
presentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).pptpresentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).ppthugo124330
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008Luis Asencio
 
Controles
ControlesControles
Controlesfbogota
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 

Similar a Auditoria en Windows Server 2008R2 (20)

Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
auditoria.ppsx
auditoria.ppsxauditoria.ppsx
auditoria.ppsx
 
Guia 1ra parte
Guia 1ra parteGuia 1ra parte
Guia 1ra parte
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Auditoria server 2008 r2
Auditoria server 2008 r2Auditoria server 2008 r2
Auditoria server 2008 r2
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
presentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).pptpresentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).ppt
 
Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008
 
Controles
ControlesControles
Controles
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 

Más de Elvis Raza

Terminal service elvis
Terminal service elvisTerminal service elvis
Terminal service elvisElvis Raza
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryElvis Raza
 
Elvis raza access points
Elvis raza   access pointsElvis raza   access points
Elvis raza access pointsElvis Raza
 
Cuestionario Active Directory
Cuestionario Active DirectoryCuestionario Active Directory
Cuestionario Active DirectoryElvis Raza
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y CertificacionesElvis Raza
 
5.vlsm y cidr
5.vlsm y cidr 5.vlsm y cidr
5.vlsm y cidr Elvis Raza
 
4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft 4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft Elvis Raza
 
3.modelos osi y tcpip
3.modelos osi y tcpip 3.modelos osi y tcpip
3.modelos osi y tcpip Elvis Raza
 
2.estándar ieee 802.x
2.estándar ieee 802.x 2.estándar ieee 802.x
2.estándar ieee 802.x Elvis Raza
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa Elvis Raza
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa Elvis Raza
 

Más de Elvis Raza (12)

Terminal service elvis
Terminal service elvisTerminal service elvis
Terminal service elvis
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active Directory
 
Elvis raza access points
Elvis raza   access pointsElvis raza   access points
Elvis raza access points
 
Cuestionario Active Directory
Cuestionario Active DirectoryCuestionario Active Directory
Cuestionario Active Directory
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
5.vlsm y cidr
5.vlsm y cidr 5.vlsm y cidr
5.vlsm y cidr
 
4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft 4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft
 
3.modelos osi y tcpip
3.modelos osi y tcpip 3.modelos osi y tcpip
3.modelos osi y tcpip
 
2.estándar ieee 802.x
2.estándar ieee 802.x 2.estándar ieee 802.x
2.estándar ieee 802.x
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Auditoria en Windows Server 2008R2

  • 1. Auditoria bajo el entorno Windows Server 2008R2 Por: Elvis Raza Arredondo Seguridad de Redes II
  • 2. Auditoría de Seguridad La auditoría de seguridad es una de las herramientas más eficaces que existen para ayudar a mantener la seguridad de un sistema. Se recomienda establecer el nivel de auditoría adecuado a su entorno como parte de la estrategia de seguridad global. La auditoría debería identificar los ataques, ya tengan éxito o no, que supongan un riesgo para su red, o los ataques contra recursos considerados como valiosos en la evaluación de riesgos.
  • 3. Directiva de Auditoría de Seguridad Permiten que una organización pueda auditar el cumplimiento de reglas empresariales y de seguridad importantes mediante un seguimiento de actividades definidas con precisión, como por ejemplo: • Un administrador de grupos modificó la configuración o los datos en los servidores que contienen información financiera. • Un empleado de un grupo definido obtuvo acceso a un archivo importante. • La lista de control de acceso del sistema (SACL) correcta se aplica a cada archivo y carpeta o clave del Registro en un recurso compartido de archivo o equipo como una medida de seguridad comprobable frente a accesos no detectados.
  • 4. Tener en cuenta algunas Consideraciones • Crear una directiva de auditoría • Aplicar una configuración de directiva de auditoría • Desarrollar un modelo de directiva de auditoría • Distribuir la directiva de auditoría
  • 5. Implementación de Opciones de Configuración de Directiva de Auditoría
  • 6. En las Propiedades de las directivas : • Erróneo: Se mostraran acciones equivocadas o que no resulten, como inicio de sesión fallido. • Correcto: Se mostraran acciones que acierten, es decir inicio de sesión correctos.
  • 7. Normalmente, el registro de un error puede ser de mucha más ayuda que uno de éxito, esto ya que si un usuario inicia sesión correctamente en el sistema, puede considerarse como algo normal. Pero si un usuario intenta sin éxito iniciar sesión en un sistema varias veces, esto puede indicar que alguien está intentando obtener acceso al sistema utilizando el Id. de usuario de otra persona.
  • 8. • Desde ahí se puede ver el resultado de la auditoría