SlideShare una empresa de Scribd logo
1 de 15
AUDITORIA
SERVER 2008

Profesor: Waldir Cruz
Alumno:

Luis Asencio
Auditoria
I. Concepto

La Auditoría es la función cuya finalidad es analizar y
apreciar el control interno de
las organizaciones para garantizar la integridad de su
patrimonio, la veracidad de su
información y el mantenimiento de la eficacia de sus
sistemas de gestión.
Por otra parte la Auditoría constituye una herramienta
de control y supervisión que
contribuye a la creación de una cultura de la disciplina
de la organización y permite
descubrir fallas en las estructuras o vulnerabilidades
existentes en la organización.
AUDITORIA DE SISTEMAS DE INFORMACIÓN














Cuando se generalizó el uso de las nuevas tecnologías,
surgió también la necesidad de realizar
auditorías sobre los sistemas de tratamiento de
información. En este sentido se podría decir
que la auditoria informática comprende el conjunto de
actividades a la validación y verificación
de los sistemas, procesos y resultados
La auditoría informática tiene 2 tipos las cuales son:
AUDITORIA INTERNA
Es aquella que se hace adentro de la empresa; sin
contratar a personas de afuera.
AUDITORIA EXTERNA
Como su nombre lo dice es aquella en la cual la
empresa contrata a personas de afuera para
que haga la auditoria en su empresa.
TIPOS DE AUDITORÍAS INFORMÁTICAS
Regular Informática: Se refiere a las que se realizan a la calidad de la
información existente en
las bases de datos de los sistemas informáticos que se utilizan para controlar los
recursos, su
entorno y los riesgos asociados a esta actividad.
Especial Informática: Consiste en el análisis de los aspectos específicos
relativos a las bases
de datos de los sistemas informáticos en que se haya detectado algún tipo de
alteración o
incorrecta operatoria de los mismos.
Recurrente Informática: Son aquellas donde se examinan los Planes de
Medidas elaborados en
auditorias informáticas anteriores donde se obtuvo la calificación de Deficiente o
Malo, ya sea
en una Regular o Especial.
AUDITAR SUCESOS DE INICIO DE
SESIÓN DE CUENTA
El valor de configuración Auditar sucesos de inicio de sesión de
cuenta determina si se
debe auditar cada instancia de un usuario que inicie o cierre una
sesión desde otro equipo.
Auditar la administración de cuentas
El valor de configuración Auditar la administración de cuentas
determina si se deben
auditar todos los sucesos de administración de cuentas de un
equipo.
Se crea, cambia o elimina una cuenta de usuario o grupo.
Se establece o cambia una contraseña.
AUDITAR EL ACCESO A OBJETOS
El valor de configuración Auditar el acceso a objetos determina si se debe
auditar el suceso de un usuario que obtiene acceso a un objeto como, por
ejemplo, un archivo, una carpeta, una clave de Registro, una impresora, etc.,
que tiene su propia lista de control de acceso al sistema especificada.
Auditar el seguimiento de procesos
El valor de configuración Auditar el seguimiento de procesos determina si se
debe auditar información de seguimiento detallada de sucesos como la
activación de programas, la salida de procesos, la duplicación de
identificadores y el acceso indirecto a objetos.
Auditar sucesos del sistema
El valor de configuración Auditar sucesos del sistema determina si se debe
auditar el reinicio o cierre de un equipo realizado por un usuario o un suceso
que afecte a la seguridad del sistema o al registro de seguridad.
II. IMPLEMENTACIÓN DEL SERVIDOR DE
AUDITORIA
PASO 1
Para la configuración de auditoria en Windows Server 2003 se tiene que dirigir
en la opción Directiva de Seguridad de Dominio. Para lo cual ingresar en la
Opción Usuarios y Equipos de Active Directory, luego en Domain
Controllers, clic derecho propiedades, Directiva de grupo y Editar.


Configuración de Seguridad



- - Directivas Locales - Directiva de Auditoría
PASO 2
Configuración de Auditoria de acceso a Objeto
Esta configuración de seguridad determina si se debe auditar el
suceso de un usuario que
obtiene acceso a un objeto (por ejemplo, un archivo, carpeta, clave
del Registro, impresora,
etc.). La configuración es simple como se muestra en la imagen.
Configuración de Auditar sucesos de inicio de sesión
de cuenta
Los inicios de sesión que utilizan una cuenta de dominio
generan un suceso de inicio o cierre de sesión en la
estación de trabajo o servidor, y generan un suceso de
inicio de sesión de cuenta en el controlador de dominio.
PASO 3
AHORA CREAMOS UN USUARIO LLAMADO HUGO
BELTRAN PARA REALIZAR LAS PRUEBAS .

Luego en la unidad C: creamos una carpeta llamada
Prueba, lo compartimos, le asignamos
permisos para que el usuario Hugo Beltran pueda acceder
a esta carpeta y auditamos al
usuario. En la pestaña de Seguridad ir al botón Opciones
Avanzadas. Luego ir a la pestaña
Auditoría y agregar al usuario.
PASO--4

LUEGO

EN EL EQUIPO CLIENTE MIEMBRO DEL DOMINIO, PRIMERO INICIAMOS

HUGO
BELTRAN Y EN LA PRIMERA INSTANCIA INGRESAMOS CONTRASEÑA ERRÓNEA,
PARA LUEGO VISUALIZARLO EN EL VISOR DE EVENTOS, LUEGO INGRESAMOS
LA CONTRASEÑA CORRECTA. DESPUÉS ACCEDEMOS A LA CARPETA
COMPARTIDA.
SESIÓN

CON

EL

USUARIO
COMO SE PUEDE APRECIAR EN LA IMAGEN MUESTRA TODOS LOS SUCESOS. PARA
UN
MEJOR
EMPLEARA EL FILTRO EN EL SUCESO DE

ORDEN
SEGURIDAD.

SE
EN LA VENTANA DE

PROPIEDADES
DE
SEGURIDAD
TIENE VARIAS OPCIONES, EN LA CUAL FACILITA LA AUDITORIA.

SE
GRACIAS POR SU
ATENCIÓN.

Más contenido relacionado

La actualidad más candente

Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Miguel de la Cruz
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAlexis Arias Huapaya
 
Configuración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosConfiguración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosvictor bueno
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticarubicolimba
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementaciónandres121289
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasAndres Suban
 
Control de acceso
Control de acceso Control de acceso
Control de acceso brajean23
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemasDiiego Saldañha
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica1988san
 

La actualidad más candente (20)

Expo auditoria
Expo auditoriaExpo auditoria
Expo auditoria
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
Auditoria en windows server final
Auditoria en windows server finalAuditoria en windows server final
Auditoria en windows server final
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de información
 
Configuración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosConfiguración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventos
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementación
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Mapa
MapaMapa
Mapa
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
ARQSQL.docx
ARQSQL.docxARQSQL.docx
ARQSQL.docx
 
Controles
ControlesControles
Controles
 
Control de acceso
Control de acceso Control de acceso
Control de acceso
 
Ejercicio 02.01
Ejercicio 02.01Ejercicio 02.01
Ejercicio 02.01
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Puesta en operacion de sistemas
Puesta en operacion de sistemasPuesta en operacion de sistemas
Puesta en operacion de sistemas
 
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
(Auditoria de sistemas) elementos de evaluacion en el desarrollo de sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Similar a Auditoría Windows server 2008

Auditoria h beltran
Auditoria h beltranAuditoria h beltran
Auditoria h beltranCation1510
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos ibericoCarlos Iberico
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAlexis Arias Huapaya
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESShulen Cuya Rosales
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Elvis Raza
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemasUPTM
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoJoannamar
 
Auditoria a traves del tiempo
Auditoria a traves del tiempoAuditoria a traves del tiempo
Auditoria a traves del tiempoGabriel Rodriguez
 
Auditoria de proyectos de software
Auditoria de proyectos de softwareAuditoria de proyectos de software
Auditoria de proyectos de softwareSebastian Ortiz
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoJoannamar
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de SistemasAxelCmbara
 
Auditoria Ruby Vergara
Auditoria Ruby VergaraAuditoria Ruby Vergara
Auditoria Ruby Vergararubyvg
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 
Auditoria juan carlos
Auditoria juan carlosAuditoria juan carlos
Auditoria juan carlosJuancito Rock
 

Similar a Auditoría Windows server 2008 (20)

Auditoria h beltran
Auditoria h beltranAuditoria h beltran
Auditoria h beltran
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos iberico
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de información
 
ASI
ASIASI
ASI
 
Auditoria.ppt
Auditoria.pptAuditoria.ppt
Auditoria.ppt
 
Shulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIAShulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIA
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
Revista AudiSystems
Revista AudiSystemsRevista AudiSystems
Revista AudiSystems
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Auditoria a traves del tiempo
Auditoria a traves del tiempoAuditoria a traves del tiempo
Auditoria a traves del tiempo
 
Auditoria de proyectos de software
Auditoria de proyectos de softwareAuditoria de proyectos de software
Auditoria de proyectos de software
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Auditoria Ruby Vergara
Auditoria Ruby VergaraAuditoria Ruby Vergara
Auditoria Ruby Vergara
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Auditoria juan carlos
Auditoria juan carlosAuditoria juan carlos
Auditoria juan carlos
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 

Más de Luis Asencio

Unidades organizativas ou
Unidades organizativas ouUnidades organizativas ou
Unidades organizativas ouLuis Asencio
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuarioLuis Asencio
 
Expo proceso de resolucion de nombres - netbios
Expo proceso de resolucion de nombres - netbiosExpo proceso de resolucion de nombres - netbios
Expo proceso de resolucion de nombres - netbiosLuis Asencio
 
Expo proceso de resolucion de nombres - dns
Expo proceso de resolucion de nombres - dnsExpo proceso de resolucion de nombres - dns
Expo proceso de resolucion de nombres - dnsLuis Asencio
 
Expo ipsec y certificado
Expo ipsec y certificadoExpo ipsec y certificado
Expo ipsec y certificadoLuis Asencio
 
Expo impl-serv-enrutam y remoto
Expo  impl-serv-enrutam y remotoExpo  impl-serv-enrutam y remoto
Expo impl-serv-enrutam y remotoLuis Asencio
 
Expo impl-serv-dhcp
Expo  impl-serv-dhcpExpo  impl-serv-dhcp
Expo impl-serv-dhcpLuis Asencio
 
Expo impl-serv-enrutam y remoto
Expo  impl-serv-enrutam y remotoExpo  impl-serv-enrutam y remoto
Expo impl-serv-enrutam y remotoLuis Asencio
 
Mantener el software Mediante Update Services
Mantener el software Mediante Update ServicesMantener el software Mediante Update Services
Mantener el software Mediante Update ServicesLuis Asencio
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Exposicion dispositivos
Exposicion dispositivosExposicion dispositivos
Exposicion dispositivosLuis Asencio
 
Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Luis Asencio
 
Ejercicio 1 preguntas
Ejercicio 1 preguntasEjercicio 1 preguntas
Ejercicio 1 preguntasLuis Asencio
 
SubNeteo VLSM Y CIDR
SubNeteo VLSM  Y CIDRSubNeteo VLSM  Y CIDR
SubNeteo VLSM Y CIDRLuis Asencio
 

Más de Luis Asencio (20)

Unidades organizativas ou
Unidades organizativas ouUnidades organizativas ou
Unidades organizativas ou
 
Grupos
GruposGrupos
Grupos
 
Grupos
GruposGrupos
Grupos
 
Cuentas de usuario
Cuentas de usuarioCuentas de usuario
Cuentas de usuario
 
Expo proceso de resolucion de nombres - netbios
Expo proceso de resolucion de nombres - netbiosExpo proceso de resolucion de nombres - netbios
Expo proceso de resolucion de nombres - netbios
 
Expo proceso de resolucion de nombres - dns
Expo proceso de resolucion de nombres - dnsExpo proceso de resolucion de nombres - dns
Expo proceso de resolucion de nombres - dns
 
Expo ipsec y certificado
Expo ipsec y certificadoExpo ipsec y certificado
Expo ipsec y certificado
 
Expo impl-serv-enrutam y remoto
Expo  impl-serv-enrutam y remotoExpo  impl-serv-enrutam y remoto
Expo impl-serv-enrutam y remoto
 
Expo impl-serv-dhcp
Expo  impl-serv-dhcpExpo  impl-serv-dhcp
Expo impl-serv-dhcp
 
Expo impl-serv-enrutam y remoto
Expo  impl-serv-enrutam y remotoExpo  impl-serv-enrutam y remoto
Expo impl-serv-enrutam y remoto
 
Mantener el software Mediante Update Services
Mantener el software Mediante Update ServicesMantener el software Mediante Update Services
Mantener el software Mediante Update Services
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Access Point
Access PointAccess Point
Access Point
 
Exposicion dispositivos
Exposicion dispositivosExposicion dispositivos
Exposicion dispositivos
 
Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless
 
Ejercicio 1 preguntas
Ejercicio 1 preguntasEjercicio 1 preguntas
Ejercicio 1 preguntas
 
SubNeteo VLSM Y CIDR
SubNeteo VLSM  Y CIDRSubNeteo VLSM  Y CIDR
SubNeteo VLSM Y CIDR
 
Vlsm cidr-asencio
Vlsm cidr-asencioVlsm cidr-asencio
Vlsm cidr-asencio
 
VLSM y CIDR
VLSM   y  CIDRVLSM   y  CIDR
VLSM y CIDR
 
Modelo OSI TCP/IP
Modelo OSI TCP/IPModelo OSI TCP/IP
Modelo OSI TCP/IP
 

Auditoría Windows server 2008

  • 1. AUDITORIA SERVER 2008 Profesor: Waldir Cruz Alumno: Luis Asencio
  • 2. Auditoria I. Concepto La Auditoría es la función cuya finalidad es analizar y apreciar el control interno de las organizaciones para garantizar la integridad de su patrimonio, la veracidad de su información y el mantenimiento de la eficacia de sus sistemas de gestión. Por otra parte la Auditoría constituye una herramienta de control y supervisión que contribuye a la creación de una cultura de la disciplina de la organización y permite descubrir fallas en las estructuras o vulnerabilidades existentes en la organización.
  • 3. AUDITORIA DE SISTEMAS DE INFORMACIÓN           Cuando se generalizó el uso de las nuevas tecnologías, surgió también la necesidad de realizar auditorías sobre los sistemas de tratamiento de información. En este sentido se podría decir que la auditoria informática comprende el conjunto de actividades a la validación y verificación de los sistemas, procesos y resultados La auditoría informática tiene 2 tipos las cuales son: AUDITORIA INTERNA Es aquella que se hace adentro de la empresa; sin contratar a personas de afuera. AUDITORIA EXTERNA Como su nombre lo dice es aquella en la cual la empresa contrata a personas de afuera para que haga la auditoria en su empresa.
  • 4. TIPOS DE AUDITORÍAS INFORMÁTICAS Regular Informática: Se refiere a las que se realizan a la calidad de la información existente en las bases de datos de los sistemas informáticos que se utilizan para controlar los recursos, su entorno y los riesgos asociados a esta actividad. Especial Informática: Consiste en el análisis de los aspectos específicos relativos a las bases de datos de los sistemas informáticos en que se haya detectado algún tipo de alteración o incorrecta operatoria de los mismos. Recurrente Informática: Son aquellas donde se examinan los Planes de Medidas elaborados en auditorias informáticas anteriores donde se obtuvo la calificación de Deficiente o Malo, ya sea en una Regular o Especial.
  • 5. AUDITAR SUCESOS DE INICIO DE SESIÓN DE CUENTA El valor de configuración Auditar sucesos de inicio de sesión de cuenta determina si se debe auditar cada instancia de un usuario que inicie o cierre una sesión desde otro equipo. Auditar la administración de cuentas El valor de configuración Auditar la administración de cuentas determina si se deben auditar todos los sucesos de administración de cuentas de un equipo. Se crea, cambia o elimina una cuenta de usuario o grupo. Se establece o cambia una contraseña.
  • 6. AUDITAR EL ACCESO A OBJETOS El valor de configuración Auditar el acceso a objetos determina si se debe auditar el suceso de un usuario que obtiene acceso a un objeto como, por ejemplo, un archivo, una carpeta, una clave de Registro, una impresora, etc., que tiene su propia lista de control de acceso al sistema especificada. Auditar el seguimiento de procesos El valor de configuración Auditar el seguimiento de procesos determina si se debe auditar información de seguimiento detallada de sucesos como la activación de programas, la salida de procesos, la duplicación de identificadores y el acceso indirecto a objetos. Auditar sucesos del sistema El valor de configuración Auditar sucesos del sistema determina si se debe auditar el reinicio o cierre de un equipo realizado por un usuario o un suceso que afecte a la seguridad del sistema o al registro de seguridad.
  • 7. II. IMPLEMENTACIÓN DEL SERVIDOR DE AUDITORIA PASO 1 Para la configuración de auditoria en Windows Server 2003 se tiene que dirigir en la opción Directiva de Seguridad de Dominio. Para lo cual ingresar en la Opción Usuarios y Equipos de Active Directory, luego en Domain Controllers, clic derecho propiedades, Directiva de grupo y Editar.  Configuración de Seguridad  - - Directivas Locales - Directiva de Auditoría
  • 8. PASO 2 Configuración de Auditoria de acceso a Objeto Esta configuración de seguridad determina si se debe auditar el suceso de un usuario que obtiene acceso a un objeto (por ejemplo, un archivo, carpeta, clave del Registro, impresora, etc.). La configuración es simple como se muestra en la imagen.
  • 9. Configuración de Auditar sucesos de inicio de sesión de cuenta Los inicios de sesión que utilizan una cuenta de dominio generan un suceso de inicio o cierre de sesión en la estación de trabajo o servidor, y generan un suceso de inicio de sesión de cuenta en el controlador de dominio.
  • 10. PASO 3 AHORA CREAMOS UN USUARIO LLAMADO HUGO BELTRAN PARA REALIZAR LAS PRUEBAS . Luego en la unidad C: creamos una carpeta llamada Prueba, lo compartimos, le asignamos permisos para que el usuario Hugo Beltran pueda acceder a esta carpeta y auditamos al usuario. En la pestaña de Seguridad ir al botón Opciones Avanzadas. Luego ir a la pestaña Auditoría y agregar al usuario.
  • 11.
  • 12. PASO--4 LUEGO EN EL EQUIPO CLIENTE MIEMBRO DEL DOMINIO, PRIMERO INICIAMOS HUGO BELTRAN Y EN LA PRIMERA INSTANCIA INGRESAMOS CONTRASEÑA ERRÓNEA, PARA LUEGO VISUALIZARLO EN EL VISOR DE EVENTOS, LUEGO INGRESAMOS LA CONTRASEÑA CORRECTA. DESPUÉS ACCEDEMOS A LA CARPETA COMPARTIDA. SESIÓN CON EL USUARIO
  • 13. COMO SE PUEDE APRECIAR EN LA IMAGEN MUESTRA TODOS LOS SUCESOS. PARA UN MEJOR EMPLEARA EL FILTRO EN EL SUCESO DE ORDEN SEGURIDAD. SE EN LA VENTANA DE PROPIEDADES DE SEGURIDAD TIENE VARIAS OPCIONES, EN LA CUAL FACILITA LA AUDITORIA. SE
  • 14.