SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD DE REDES 2




                       AUDITORÍA



     NOMBRE:    JUAN CARLOS
     APELLIDO: QUISPE ARROYO
     PROFESOR:WALDIR CRUZ
     CURSO:SEGURIDAD DE REDES 2
     CICLO:SEXTO CICLO




     JUAN CARLOS QUISPE ARROYO     Página 1
SEGURIDAD DE REDES 2



                           AUDITORIA


     CONCEPTO:


     Es una serie de mecanismos mediante los cuales se pone a
     prueba una red informática, evaluando su desempeño y
     seguridad, a fin de lograr una utilización más eficiente y
     segura de la información.


     Mediante normas, técnicas y buenas prácticas dedicadas a la
     evaluación y aseguramiento de la calidad, seguridad,
     razonabilidad y disponibilidad de la información tratada y
     almacenada a través del computador y equipos finales.




     JUAN CARLOS QUISPE ARROYO                             Página 2
SEGURIDAD DE REDES 2




                OBJETIVOS DE LA AUDITORÍA



        La auditoría informática deberá comprender no solo a la
         evaluación de los equipos de cómputo, de un sistema o
         procedimiento especifico, sino además habrá que evaluar
         Los sistemas de información en general desde sus
         entradas procedimientos, controles, archivos, seguridad y
         obtención de la información.


        Esta es de vital importancia para el buen desempeño de
         los sistemas de información, ya que proporciona los
         controles necesarios para que los sistemas sean
         confiables y con un buen nivel de seguridad. Además
         debe evaluar todo: organización de centros de
         información, hardware y software.




     JUAN CARLOS QUISPE ARROYO                              Página 3
SEGURIDAD DE REDES 2



                AUDITORIA DE RED INTERNA


     Que verifican el estado de seguridad interior de la empresa,
     contemplando los controles a sus usuarios internos, la
     aplicación de sistemas antivirus, las restricciones de acceso,
     los sistemas de autenticación y la correcta configuración de
     los distintos servidores y equipos de comunicaciones en
     funcionamiento como switches, routers, servidores de correo
     y servidores web


                AUDITORIA DE RED EXTERNA


     Que verifican la aplicación de las políticas de seguridad
     concernientes a reglas de cortafuegos, filtros de contenidos,
     accesos remotos, protecciones contra denegación de servicios
     y accesos no autorizados. ,

     Las políticas y normas de seguridad de telecomunicaciones
     deben estar formalmente definidas, documentadas y
     aprobadas. Adicionalmente, deberán contener objetivos de
     control de alto nivel que definan los requerimientos de
     administración de seguridad en redes.




     JUAN CARLOS QUISPE ARROYO                               Página 4
SEGURIDAD DE REDES 2



        AUDITORÍA INFORMÁTICA DE SISTEMAS


     Sistemas Operativos:

     Engloba los subsistemas de teleproceso, Entrada/Salida, etc.
     Debe verificarse en primer lugar que los sistemas están
     Actualizados con las últimas versiones del fabricante,
     Indagando las causas de los errores que hubiera.


     Software Básico:

     Es fundamental que el auditor conocer los productos de
     Software básico que han sido facturados aparte de la propia
     Computadora. En cuanto al software de desarrollo por el
     personal informático de la empresa, el auditor debe verificar
     que este no agreda ni condiciona al sistema.




     JUAN CARLOS QUISPE ARROYO                               Página 5
SEGURIDAD DE REDES 2



     IMPLEMENTACIÓN DE UN SERVIDOR DE
               AUDITORÍA


     Necesitamos una maquina que se utilizara como Dc (dominio)
     y una maquina que será nuestro cliente que será nuestro
     miembro del dominio.

     Configuramos nuestro maquina del DC (dominio)


     1.-Clic en Inicio luego seleccionamos            herramientas
     administrativas, Hacemos clic en directiva de seguridad local




     JUAN CARLOS QUISPE ARROYO                              Página 6
SEGURIDAD DE REDES 2


     2.- Luego seleccionamos la opción directiva locales Hacer clic
     en directiva de auditoría y en la ventana derecha veremos
     varias directivas donde podremos configurar.

     - Auditar el acceso a objetos
     -Auditar el acceso del servicio de directorio
     -Auditar el cambio de directiva
     -Auditar el seguimiento de procesos
     -Auditar el uso de privilegios
     -Auditar evento de inicio de sesión
     -Auditar evento de inicio de sesión de cuenta
     -Auditar evento de sistema
     -Auditar la administración de cuentas




     JUAN CARLOS QUISPE ARROYO                               Página 7
SEGURIDAD DE REDES 2



     Caso 1

     El administrador de la red de la empresa MDI le hace una
     auditoria al usuario jquispe para saber porque tiene tantos
     inicios de sesión fallidos y también por que trata de ingresar
     después de su horario de trabajo si su horario es de 8:00am A
     1:00pm.



     Caso 2

     El administrador de la red de la empresa MDI creo dos
     carpetas(imágenes y instaladores) para compartirla para todos
     usuarios pero cuando vio las carpetas al día siguiente se dio
     cuenta que todos los instaladores de la carpeta de instaladores
     Estaban borrados no avía ninguno. Entonces hiso una
     auditoria de acceso a objetos a todos los usuarios para ver
     quien fue que lo elimino y a que hora sucedió.




     JUAN CARLOS QUISPE ARROYO                                Página 8
SEGURIDAD DE REDES 2




                       TABLA DE EVENTOS


      CATEGORÍA: INICIO DE SESIÓN DE CUENTA
          SUBCATEGORÍA: VALIDACIÓN DE
                 CREDENCIALES


     ID.    Mensaje
     4774   Se ha asignado una cuenta de inicio de sesión.
     4775   No se puede asignar una cuenta de inicio de sesión.
     4776   El equipo intenta validar las credenciales de una cuenta.
     4777   El controlador de dominio no se pudo validar las
            credenciales de una cuenta.




     Subcategoría: Servicio de autenticación de Kerberos

     ID.    Mensaje
     4768   Se solicitó un vale de autenticación de Kerberos (TGT).
     4771   Error en la autenticación previa Kerberos.
     4772   Ha fallado una solicitud de vale de autenticación de
            Kerberos


     JUAN CARLOS QUISPE ARROYO                                 Página 9
SEGURIDAD DE REDES 2




     CATEGORÍA: ADMINISTRACIÓN DE CUENTAS
     SUBCATEGORÍA: ADMINISTRACIÓN DE GRUPO DE
     APLICACIONES

     ID.    Mensaje
     4783   Ha creado un grupo de aplicaciones básicas.
     4784   Se ha modificado un grupo de aplicaciones básicas.
     4785   Se ha agregado un miembro a un grupo de aplicaciones
            básicas.
     4786   Se ha quitado un miembro de un grupo de aplicaciones
            básicas.
     4787   Que no sea miembro se ha agregado a un grupo de
            aplicaciones básicas.
     4788   Se quitó un miembro de un grupo de aplicaciones
            básicas.
     4789   Se ha eliminado un grupo de aplicaciones básicas.
     4790   Se ha creado un grupo de consulta LDAP.
     4791   Se ha modificado un grupo de aplicaciones básicas.
     4792   Se ha eliminado un grupo de consulta LDAP.




     JUAN CARLOS QUISPE ARROYO                            Página 10
SEGURIDAD DE REDES 2


     Subcategoría: Administración de cuentas de usuario


     ID.    Mensaje
     4720   Se ha creado una cuenta de usuario.
     4722   Se habilitó una cuenta de usuario.
     4723   Se ha intentado cambiar la contraseña de cuenta.
     4724   Se ha intentado restablecer la contraseña de cuenta.
     4725   Se ha deshabilitado una cuenta de usuario.
     4726   Se ha eliminado una cuenta de usuario.
     4738   Se ha modificado una cuenta de usuario.
     4740   Se ha bloqueado una cuenta de usuario.
     4765   SID History se ha agregado a una cuenta.
     4766   Error al intentar agregar SID History a una cuenta.
     4767   Se ha desbloqueado una cuenta de usuario.
     4780   La ACL se ha establecido en las cuentas que son
            miembros de grupos de administradores.
     4781   Se cambió el nombre de una cuenta:
     4794   Se ha intentado establecer el modo de restauración de
            servicios de directorio.
     5376   Las credenciales de administrador de credenciales
            realizó la copia.
     5377   Las credenciales de administrador de credenciales se
            restauran desde una copia de seguridad.




     JUAN CARLOS QUISPE ARROYO                             Página 11

Más contenido relacionado

La actualidad más candente

Politica de seguridad (2)
Politica de seguridad (2)Politica de seguridad (2)
Politica de seguridad (2)kgpaucard
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005mrg30n301976
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativoGalindo Urzagaste
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion CisaLuis Lopez
 

La actualidad más candente (12)

Politica de seguridad (2)
Politica de seguridad (2)Politica de seguridad (2)
Politica de seguridad (2)
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Controles iso27002 2005
Controles iso27002 2005Controles iso27002 2005
Controles iso27002 2005
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
 
Certificacion Cisa
Certificacion CisaCertificacion Cisa
Certificacion Cisa
 
Presentacion Security
Presentacion SecurityPresentacion Security
Presentacion Security
 

Destacado (20)

PR Activismo
PR ActivismoPR Activismo
PR Activismo
 
Sujetos y aprendizaje
Sujetos y aprendizajeSujetos y aprendizaje
Sujetos y aprendizaje
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Desplazamiento forzado
Desplazamiento forzadoDesplazamiento forzado
Desplazamiento forzado
 
Distribucion Binomial
Distribucion BinomialDistribucion Binomial
Distribucion Binomial
 
Examen corregido
Examen corregidoExamen corregido
Examen corregido
 
Presentación con diapositivas
Presentación con diapositivasPresentación con diapositivas
Presentación con diapositivas
 
La competencia como organizadora de los programas de estudio
La competencia como organizadora de los programas de estudio La competencia como organizadora de los programas de estudio
La competencia como organizadora de los programas de estudio
 
Monopolio
MonopolioMonopolio
Monopolio
 
Práctica1 DPS
Práctica1 DPSPráctica1 DPS
Práctica1 DPS
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
TP 9
TP 9TP 9
TP 9
 
Sebastian herrera compu
Sebastian herrera compuSebastian herrera compu
Sebastian herrera compu
 
Tema 4.
Tema 4.Tema 4.
Tema 4.
 
Clasificación de Recursos
Clasificación de RecursosClasificación de Recursos
Clasificación de Recursos
 
Examen practica
Examen practicaExamen practica
Examen practica
 
factura
factura factura
factura
 
Ruben lowis
Ruben lowisRuben lowis
Ruben lowis
 
Forma 1 modelo de prueba(1)
Forma 1 modelo de prueba(1)Forma 1 modelo de prueba(1)
Forma 1 modelo de prueba(1)
 
La Metacognicion
La MetacognicionLa Metacognicion
La Metacognicion
 

Similar a Auditoria juan carlos

Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
Actividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxActividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxAndrea Gomez
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementaciónJesvale
 
Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008Luis Asencio
 
Solucion A Normativa Sudeban
Solucion A Normativa SudebanSolucion A Normativa Sudeban
Solucion A Normativa SudebanBeacon Software
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzuryessidmanzur
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Presentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptxPresentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptxAlvaroVasquez54
 
Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsSoftware Guru
 
AUDITORIA DE SISTEMA
AUDITORIA DE SISTEMAAUDITORIA DE SISTEMA
AUDITORIA DE SISTEMACJMM2011
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.mislores
 

Similar a Auditoria juan carlos (20)

Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Actividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docxActividad 04 Seguridad en la red y las aplicaciones.docx
Actividad 04 Seguridad en la red y las aplicaciones.docx
 
Guia 1ra parte
Guia 1ra parteGuia 1ra parte
Guia 1ra parte
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Solucion A Normativa Sudeban
Solucion A Normativa SudebanSolucion A Normativa Sudeban
Solucion A Normativa Sudeban
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Presentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptxPresentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptx
 
Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOps
 
AUDITORIA DE SISTEMA
AUDITORIA DE SISTEMAAUDITORIA DE SISTEMA
AUDITORIA DE SISTEMA
 
Taller 3
Taller 3Taller 3
Taller 3
 
Taller 3
Taller 3Taller 3
Taller 3
 
Modulo
ModuloModulo
Modulo
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 

Auditoria juan carlos

  • 1. SEGURIDAD DE REDES 2 AUDITORÍA NOMBRE: JUAN CARLOS APELLIDO: QUISPE ARROYO PROFESOR:WALDIR CRUZ CURSO:SEGURIDAD DE REDES 2 CICLO:SEXTO CICLO JUAN CARLOS QUISPE ARROYO Página 1
  • 2. SEGURIDAD DE REDES 2 AUDITORIA CONCEPTO: Es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información. Mediante normas, técnicas y buenas prácticas dedicadas a la evaluación y aseguramiento de la calidad, seguridad, razonabilidad y disponibilidad de la información tratada y almacenada a través del computador y equipos finales. JUAN CARLOS QUISPE ARROYO Página 2
  • 3. SEGURIDAD DE REDES 2 OBJETIVOS DE LA AUDITORÍA  La auditoría informática deberá comprender no solo a la evaluación de los equipos de cómputo, de un sistema o procedimiento especifico, sino además habrá que evaluar Los sistemas de información en general desde sus entradas procedimientos, controles, archivos, seguridad y obtención de la información.  Esta es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo: organización de centros de información, hardware y software. JUAN CARLOS QUISPE ARROYO Página 3
  • 4. SEGURIDAD DE REDES 2 AUDITORIA DE RED INTERNA Que verifican el estado de seguridad interior de la empresa, contemplando los controles a sus usuarios internos, la aplicación de sistemas antivirus, las restricciones de acceso, los sistemas de autenticación y la correcta configuración de los distintos servidores y equipos de comunicaciones en funcionamiento como switches, routers, servidores de correo y servidores web AUDITORIA DE RED EXTERNA Que verifican la aplicación de las políticas de seguridad concernientes a reglas de cortafuegos, filtros de contenidos, accesos remotos, protecciones contra denegación de servicios y accesos no autorizados. , Las políticas y normas de seguridad de telecomunicaciones deben estar formalmente definidas, documentadas y aprobadas. Adicionalmente, deberán contener objetivos de control de alto nivel que definan los requerimientos de administración de seguridad en redes. JUAN CARLOS QUISPE ARROYO Página 4
  • 5. SEGURIDAD DE REDES 2 AUDITORÍA INFORMÁTICA DE SISTEMAS Sistemas Operativos: Engloba los subsistemas de teleproceso, Entrada/Salida, etc. Debe verificarse en primer lugar que los sistemas están Actualizados con las últimas versiones del fabricante, Indagando las causas de los errores que hubiera. Software Básico: Es fundamental que el auditor conocer los productos de Software básico que han sido facturados aparte de la propia Computadora. En cuanto al software de desarrollo por el personal informático de la empresa, el auditor debe verificar que este no agreda ni condiciona al sistema. JUAN CARLOS QUISPE ARROYO Página 5
  • 6. SEGURIDAD DE REDES 2 IMPLEMENTACIÓN DE UN SERVIDOR DE AUDITORÍA Necesitamos una maquina que se utilizara como Dc (dominio) y una maquina que será nuestro cliente que será nuestro miembro del dominio. Configuramos nuestro maquina del DC (dominio) 1.-Clic en Inicio luego seleccionamos herramientas administrativas, Hacemos clic en directiva de seguridad local JUAN CARLOS QUISPE ARROYO Página 6
  • 7. SEGURIDAD DE REDES 2 2.- Luego seleccionamos la opción directiva locales Hacer clic en directiva de auditoría y en la ventana derecha veremos varias directivas donde podremos configurar. - Auditar el acceso a objetos -Auditar el acceso del servicio de directorio -Auditar el cambio de directiva -Auditar el seguimiento de procesos -Auditar el uso de privilegios -Auditar evento de inicio de sesión -Auditar evento de inicio de sesión de cuenta -Auditar evento de sistema -Auditar la administración de cuentas JUAN CARLOS QUISPE ARROYO Página 7
  • 8. SEGURIDAD DE REDES 2 Caso 1 El administrador de la red de la empresa MDI le hace una auditoria al usuario jquispe para saber porque tiene tantos inicios de sesión fallidos y también por que trata de ingresar después de su horario de trabajo si su horario es de 8:00am A 1:00pm. Caso 2 El administrador de la red de la empresa MDI creo dos carpetas(imágenes y instaladores) para compartirla para todos usuarios pero cuando vio las carpetas al día siguiente se dio cuenta que todos los instaladores de la carpeta de instaladores Estaban borrados no avía ninguno. Entonces hiso una auditoria de acceso a objetos a todos los usuarios para ver quien fue que lo elimino y a que hora sucedió. JUAN CARLOS QUISPE ARROYO Página 8
  • 9. SEGURIDAD DE REDES 2 TABLA DE EVENTOS CATEGORÍA: INICIO DE SESIÓN DE CUENTA SUBCATEGORÍA: VALIDACIÓN DE CREDENCIALES ID. Mensaje 4774 Se ha asignado una cuenta de inicio de sesión. 4775 No se puede asignar una cuenta de inicio de sesión. 4776 El equipo intenta validar las credenciales de una cuenta. 4777 El controlador de dominio no se pudo validar las credenciales de una cuenta. Subcategoría: Servicio de autenticación de Kerberos ID. Mensaje 4768 Se solicitó un vale de autenticación de Kerberos (TGT). 4771 Error en la autenticación previa Kerberos. 4772 Ha fallado una solicitud de vale de autenticación de Kerberos JUAN CARLOS QUISPE ARROYO Página 9
  • 10. SEGURIDAD DE REDES 2 CATEGORÍA: ADMINISTRACIÓN DE CUENTAS SUBCATEGORÍA: ADMINISTRACIÓN DE GRUPO DE APLICACIONES ID. Mensaje 4783 Ha creado un grupo de aplicaciones básicas. 4784 Se ha modificado un grupo de aplicaciones básicas. 4785 Se ha agregado un miembro a un grupo de aplicaciones básicas. 4786 Se ha quitado un miembro de un grupo de aplicaciones básicas. 4787 Que no sea miembro se ha agregado a un grupo de aplicaciones básicas. 4788 Se quitó un miembro de un grupo de aplicaciones básicas. 4789 Se ha eliminado un grupo de aplicaciones básicas. 4790 Se ha creado un grupo de consulta LDAP. 4791 Se ha modificado un grupo de aplicaciones básicas. 4792 Se ha eliminado un grupo de consulta LDAP. JUAN CARLOS QUISPE ARROYO Página 10
  • 11. SEGURIDAD DE REDES 2 Subcategoría: Administración de cuentas de usuario ID. Mensaje 4720 Se ha creado una cuenta de usuario. 4722 Se habilitó una cuenta de usuario. 4723 Se ha intentado cambiar la contraseña de cuenta. 4724 Se ha intentado restablecer la contraseña de cuenta. 4725 Se ha deshabilitado una cuenta de usuario. 4726 Se ha eliminado una cuenta de usuario. 4738 Se ha modificado una cuenta de usuario. 4740 Se ha bloqueado una cuenta de usuario. 4765 SID History se ha agregado a una cuenta. 4766 Error al intentar agregar SID History a una cuenta. 4767 Se ha desbloqueado una cuenta de usuario. 4780 La ACL se ha establecido en las cuentas que son miembros de grupos de administradores. 4781 Se cambió el nombre de una cuenta: 4794 Se ha intentado establecer el modo de restauración de servicios de directorio. 5376 Las credenciales de administrador de credenciales realizó la copia. 5377 Las credenciales de administrador de credenciales se restauran desde una copia de seguridad. JUAN CARLOS QUISPE ARROYO Página 11