1. SEGURIDAD DE REDES 2
AUDITORÍA
NOMBRE: JUAN CARLOS
APELLIDO: QUISPE ARROYO
PROFESOR:WALDIR CRUZ
CURSO:SEGURIDAD DE REDES 2
CICLO:SEXTO CICLO
JUAN CARLOS QUISPE ARROYO Página 1
2. SEGURIDAD DE REDES 2
AUDITORIA
CONCEPTO:
Es una serie de mecanismos mediante los cuales se pone a
prueba una red informática, evaluando su desempeño y
seguridad, a fin de lograr una utilización más eficiente y
segura de la información.
Mediante normas, técnicas y buenas prácticas dedicadas a la
evaluación y aseguramiento de la calidad, seguridad,
razonabilidad y disponibilidad de la información tratada y
almacenada a través del computador y equipos finales.
JUAN CARLOS QUISPE ARROYO Página 2
3. SEGURIDAD DE REDES 2
OBJETIVOS DE LA AUDITORÍA
La auditoría informática deberá comprender no solo a la
evaluación de los equipos de cómputo, de un sistema o
procedimiento especifico, sino además habrá que evaluar
Los sistemas de información en general desde sus
entradas procedimientos, controles, archivos, seguridad y
obtención de la información.
Esta es de vital importancia para el buen desempeño de
los sistemas de información, ya que proporciona los
controles necesarios para que los sistemas sean
confiables y con un buen nivel de seguridad. Además
debe evaluar todo: organización de centros de
información, hardware y software.
JUAN CARLOS QUISPE ARROYO Página 3
4. SEGURIDAD DE REDES 2
AUDITORIA DE RED INTERNA
Que verifican el estado de seguridad interior de la empresa,
contemplando los controles a sus usuarios internos, la
aplicación de sistemas antivirus, las restricciones de acceso,
los sistemas de autenticación y la correcta configuración de
los distintos servidores y equipos de comunicaciones en
funcionamiento como switches, routers, servidores de correo
y servidores web
AUDITORIA DE RED EXTERNA
Que verifican la aplicación de las políticas de seguridad
concernientes a reglas de cortafuegos, filtros de contenidos,
accesos remotos, protecciones contra denegación de servicios
y accesos no autorizados. ,
Las políticas y normas de seguridad de telecomunicaciones
deben estar formalmente definidas, documentadas y
aprobadas. Adicionalmente, deberán contener objetivos de
control de alto nivel que definan los requerimientos de
administración de seguridad en redes.
JUAN CARLOS QUISPE ARROYO Página 4
5. SEGURIDAD DE REDES 2
AUDITORÍA INFORMÁTICA DE SISTEMAS
Sistemas Operativos:
Engloba los subsistemas de teleproceso, Entrada/Salida, etc.
Debe verificarse en primer lugar que los sistemas están
Actualizados con las últimas versiones del fabricante,
Indagando las causas de los errores que hubiera.
Software Básico:
Es fundamental que el auditor conocer los productos de
Software básico que han sido facturados aparte de la propia
Computadora. En cuanto al software de desarrollo por el
personal informático de la empresa, el auditor debe verificar
que este no agreda ni condiciona al sistema.
JUAN CARLOS QUISPE ARROYO Página 5
6. SEGURIDAD DE REDES 2
IMPLEMENTACIÓN DE UN SERVIDOR DE
AUDITORÍA
Necesitamos una maquina que se utilizara como Dc (dominio)
y una maquina que será nuestro cliente que será nuestro
miembro del dominio.
Configuramos nuestro maquina del DC (dominio)
1.-Clic en Inicio luego seleccionamos herramientas
administrativas, Hacemos clic en directiva de seguridad local
JUAN CARLOS QUISPE ARROYO Página 6
7. SEGURIDAD DE REDES 2
2.- Luego seleccionamos la opción directiva locales Hacer clic
en directiva de auditoría y en la ventana derecha veremos
varias directivas donde podremos configurar.
- Auditar el acceso a objetos
-Auditar el acceso del servicio de directorio
-Auditar el cambio de directiva
-Auditar el seguimiento de procesos
-Auditar el uso de privilegios
-Auditar evento de inicio de sesión
-Auditar evento de inicio de sesión de cuenta
-Auditar evento de sistema
-Auditar la administración de cuentas
JUAN CARLOS QUISPE ARROYO Página 7
8. SEGURIDAD DE REDES 2
Caso 1
El administrador de la red de la empresa MDI le hace una
auditoria al usuario jquispe para saber porque tiene tantos
inicios de sesión fallidos y también por que trata de ingresar
después de su horario de trabajo si su horario es de 8:00am A
1:00pm.
Caso 2
El administrador de la red de la empresa MDI creo dos
carpetas(imágenes y instaladores) para compartirla para todos
usuarios pero cuando vio las carpetas al día siguiente se dio
cuenta que todos los instaladores de la carpeta de instaladores
Estaban borrados no avía ninguno. Entonces hiso una
auditoria de acceso a objetos a todos los usuarios para ver
quien fue que lo elimino y a que hora sucedió.
JUAN CARLOS QUISPE ARROYO Página 8
9. SEGURIDAD DE REDES 2
TABLA DE EVENTOS
CATEGORÍA: INICIO DE SESIÓN DE CUENTA
SUBCATEGORÍA: VALIDACIÓN DE
CREDENCIALES
ID. Mensaje
4774 Se ha asignado una cuenta de inicio de sesión.
4775 No se puede asignar una cuenta de inicio de sesión.
4776 El equipo intenta validar las credenciales de una cuenta.
4777 El controlador de dominio no se pudo validar las
credenciales de una cuenta.
Subcategoría: Servicio de autenticación de Kerberos
ID. Mensaje
4768 Se solicitó un vale de autenticación de Kerberos (TGT).
4771 Error en la autenticación previa Kerberos.
4772 Ha fallado una solicitud de vale de autenticación de
Kerberos
JUAN CARLOS QUISPE ARROYO Página 9
10. SEGURIDAD DE REDES 2
CATEGORÍA: ADMINISTRACIÓN DE CUENTAS
SUBCATEGORÍA: ADMINISTRACIÓN DE GRUPO DE
APLICACIONES
ID. Mensaje
4783 Ha creado un grupo de aplicaciones básicas.
4784 Se ha modificado un grupo de aplicaciones básicas.
4785 Se ha agregado un miembro a un grupo de aplicaciones
básicas.
4786 Se ha quitado un miembro de un grupo de aplicaciones
básicas.
4787 Que no sea miembro se ha agregado a un grupo de
aplicaciones básicas.
4788 Se quitó un miembro de un grupo de aplicaciones
básicas.
4789 Se ha eliminado un grupo de aplicaciones básicas.
4790 Se ha creado un grupo de consulta LDAP.
4791 Se ha modificado un grupo de aplicaciones básicas.
4792 Se ha eliminado un grupo de consulta LDAP.
JUAN CARLOS QUISPE ARROYO Página 10
11. SEGURIDAD DE REDES 2
Subcategoría: Administración de cuentas de usuario
ID. Mensaje
4720 Se ha creado una cuenta de usuario.
4722 Se habilitó una cuenta de usuario.
4723 Se ha intentado cambiar la contraseña de cuenta.
4724 Se ha intentado restablecer la contraseña de cuenta.
4725 Se ha deshabilitado una cuenta de usuario.
4726 Se ha eliminado una cuenta de usuario.
4738 Se ha modificado una cuenta de usuario.
4740 Se ha bloqueado una cuenta de usuario.
4765 SID History se ha agregado a una cuenta.
4766 Error al intentar agregar SID History a una cuenta.
4767 Se ha desbloqueado una cuenta de usuario.
4780 La ACL se ha establecido en las cuentas que son
miembros de grupos de administradores.
4781 Se cambió el nombre de una cuenta:
4794 Se ha intentado establecer el modo de restauración de
servicios de directorio.
5376 Las credenciales de administrador de credenciales
realizó la copia.
5377 Las credenciales de administrador de credenciales se
restauran desde una copia de seguridad.
JUAN CARLOS QUISPE ARROYO Página 11