SlideShare una empresa de Scribd logo
1 de 22
Larry Ruiz Barcayola
¿Qué es Auditoría?
 El concepto de la auditoría es la inspección de una

organización verificándola con un examen crítico que se
realiza con el fin de comprobar la eficiencia o eficacia
de la organización. Ahora cuando hablamos de
auditoría en nuestro ámbito de la Informática, el
concepto varía un poco. En este ámbito nos referimos a
la revisión técnica, especializada y exhaustiva que
serializa a los sistemas de cómputo, software e
información utilizada en la empresa, estructurase las
redes instaladas, dispositivos que se utilicen, etc.
Tipos de Auditoría
 Auditoría Interna

Es aquella que se hace con el personal de una misma
empresa. Es decir no vienen personas de otra entidad
para hacer el control.
 Auditoría Externa

Como su nombre lo dice es aquella en la cual la empresa
contrata personal de afuera, de otras entidades para que
se encarguen de su auditoría.
Principales objetivos que constituyen la auditoría
informática
 El control de la función informática.
 El análisis de la eficacia de sistema Informático.
 La verificación de la implementación de la Normativa.
 La revisión de la gestión de los recursos informáticos.
Auditoría en Windows Server 2008
 La auditoría hace un registro del seguimiento de los sucesos

correctos y erróneos dentro de un dominio. Por ejemplo la
modificación de un archivo o una directiva. Todo esto se
registra en un registro de auditoria. Esta muestra la acción
que se ha llevado acabo, la cuenta del usuario la cual ha
hecho el suceso y demás datos como la fecha y la hora en
que se llevó a cabo el suceso.

 La auditoría también identifica el uso no autorizado de

recursos dentro de una red y por eso es importante dentro
de un esquema de seguridad. Ejemplo si un usuario intenta
sin éxito iniciar sesión en un sistema varias veces, esto
puede indicar que alguien está intentando obtener acceso al
sistema utilizando el Id. de usuario de otra persona.
Configuración de las directivas de auditoría
 Las vulnerabilidades, contramedidas y posibles impactos de

todos los valores de configuración de auditoría son
idénticos, por lo que sólo se detallan una vez en los
siguientes párrafos. Las opciones para los valores de
configuración de auditoría son:
 Correcto
 Erróneo
 Sin auditoría
Valores de configuración de auditoría
Configuración de las directivas de auditoría
 Auditar el acceso a objetos
 Auditar el acceso al servidor de directorio
 Auditar el cambio de directivas

 Auditar el seguimiento de procesos
 Auditar el uso de privilegios
 Auditar eventos de inicio de sesión
 Auditar eventos de inicio de sesión de cuenta
 Auditar eventos del sistema
 Auditar la administración de cuentas
Directivas de auditoría
Configuración de Auditoría
 Ingresamos a Inicio, Herramientas Administrativas y

Administración de directivas de Grupo.
 Dentro de Administración de directivas de grupo, elegimos

el dominio, nos dirigimos a Domain Controllers y damos click
derecho en Default Domain Controllers Policy y elegimos la
opción Editar.
 Dentro de editor de administración de directivas de grupo

nos vamos a configuración de equipo,Directivas,
Configuración de Windows,Configuración de seguridad y
Directivas locales.
 Dentro de Directivas locales elegimos la opción

Directivas de Auditoría y elegimos lo que deseamos
Auditar.
 En este ejemplo vamos a auditar la opción de Acceso al

servicio de Directorio y el acceso a objetos, y marcamos los
intentos Correctos y de Error.
 Creamos usuarios para realizar una auditoría de estos.
 Creamos una carpeta y la compartimos agregando

usuarios y editando los permisos.
 En la carpeta a compartir elegimos propiedad , nos vamos a

la pestaña seguridad, damos click en opciones avanzadas y
elegimos la pestaña Auditoria.
 En auditoría elegimos los usuarios que deseamos

Auditar.
 Y Elegimos si deseamos auditar el ingreso correcto o

incorrecto de este usuario para luego registrarlo.
 Ingresamos con el usuario que vamos a Auditar para

registrar sus acciones de acuerdo a la directiva.
 Para poder ver los registros de los usuarios de auditoría

ingresamos a Visor de Eventos.
 Dentro del Visor de eventos ingresamos a la opción

Registros de Windows elegimos la opción seguridad y
podremos ver el registro de los usuarios.

Más contenido relacionado

La actualidad más candente

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticarubicolimba
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAlexis Arias Huapaya
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Anabel Jaramillo
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informáticaMarcelo821810
 
Informatica alcance y objetivos de
Informatica alcance y objetivos deInformatica alcance y objetivos de
Informatica alcance y objetivos deISTELAM
 
Mapa conceptual (auditoria de sistemas)
Mapa conceptual (auditoria de sistemas)Mapa conceptual (auditoria de sistemas)
Mapa conceptual (auditoria de sistemas)pedro_gonzalez_2011
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadoraHector Chajón
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Jazmín Moreno
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasAndres Suban
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemasHector Chajón
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemasluisteheranllorente
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Andreita Lissette
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemasUPTM
 

La actualidad más candente (20)

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de información
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informática
 
Informatica alcance y objetivos de
Informatica alcance y objetivos deInformatica alcance y objetivos de
Informatica alcance y objetivos de
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
ARQSQL.docx
ARQSQL.docxARQSQL.docx
ARQSQL.docx
 
Mapa conceptual (auditoria de sistemas)
Mapa conceptual (auditoria de sistemas)Mapa conceptual (auditoria de sistemas)
Mapa conceptual (auditoria de sistemas)
 
7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora7. Tecnicas de auditoria asistidas por computadora
7. Tecnicas de auditoria asistidas por computadora
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
Alcances de la auditoria de sistemas
Alcances de la auditoria de sistemasAlcances de la auditoria de sistemas
Alcances de la auditoria de sistemas
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)
 
AUDITORIA INFORMATICA 2
 AUDITORIA INFORMATICA 2 AUDITORIA INFORMATICA 2
AUDITORIA INFORMATICA 2
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 

Destacado

AUDITORIA
AUDITORIA AUDITORIA
AUDITORIA MGFPGF
 
Independencia de auditores internos y externos
Independencia de auditores internos y externosIndependencia de auditores internos y externos
Independencia de auditores internos y externosMakarena Bórquez
 
Programa De Auditoria De Sistemas
Programa De Auditoria De SistemasPrograma De Auditoria De Sistemas
Programa De Auditoria De Sistemassoftjota
 
AUDITORIA DE GESTION A UN COLEGIO PRESENTACIÓN
AUDITORIA DE GESTION A UN COLEGIO PRESENTACIÓNAUDITORIA DE GESTION A UN COLEGIO PRESENTACIÓN
AUDITORIA DE GESTION A UN COLEGIO PRESENTACIÓNWILSON VELASTEGUI
 
Auditoria financiera 2 primera parte
Auditoria financiera 2 primera parteAuditoria financiera 2 primera parte
Auditoria financiera 2 primera parteKarina Quilca
 
Auditoría Integral e Informes del Revisor Fiscal
Auditoría Integral e Informes del Revisor Fiscal Auditoría Integral e Informes del Revisor Fiscal
Auditoría Integral e Informes del Revisor Fiscal Alex Granados Trujillo
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridadlizbasile
 
Libro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueLibro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueAngel Hernández
 

Destacado (14)

Auditoria
AuditoriaAuditoria
Auditoria
 
AUDITORIA
AUDITORIA AUDITORIA
AUDITORIA
 
el auditor
el auditorel auditor
el auditor
 
Habilidades de un auditor
Habilidades de un auditorHabilidades de un auditor
Habilidades de un auditor
 
Independencia de auditores internos y externos
Independencia de auditores internos y externosIndependencia de auditores internos y externos
Independencia de auditores internos y externos
 
Programa De Auditoria De Sistemas
Programa De Auditoria De SistemasPrograma De Auditoria De Sistemas
Programa De Auditoria De Sistemas
 
AUDITORIA DE GESTION A UN COLEGIO PRESENTACIÓN
AUDITORIA DE GESTION A UN COLEGIO PRESENTACIÓNAUDITORIA DE GESTION A UN COLEGIO PRESENTACIÓN
AUDITORIA DE GESTION A UN COLEGIO PRESENTACIÓN
 
Auditoria financiera 2 primera parte
Auditoria financiera 2 primera parteAuditoria financiera 2 primera parte
Auditoria financiera 2 primera parte
 
Auditoría Integral e Informes del Revisor Fiscal
Auditoría Integral e Informes del Revisor Fiscal Auditoría Integral e Informes del Revisor Fiscal
Auditoría Integral e Informes del Revisor Fiscal
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
 
AUDITORIA INTERNA
AUDITORIA INTERNA AUDITORIA INTERNA
AUDITORIA INTERNA
 
Libro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueLibro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio Echenique
 
auditoria
auditoriaauditoria
auditoria
 
DIAPOSITIVAS DE AUDITORIA
DIAPOSITIVAS DE AUDITORIADIAPOSITIVAS DE AUDITORIA
DIAPOSITIVAS DE AUDITORIA
 

Similar a Auditoría en windows server 2008

Auditoria h beltran
Auditoria h beltranAuditoria h beltran
Auditoria h beltranCation1510
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAlexis Arias Huapaya
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
Auditoria a traves del tiempo
Auditoria a traves del tiempoAuditoria a traves del tiempo
Auditoria a traves del tiempoGabriel Rodriguez
 
Victor berbesi CI 27167515 Auditoria De Sistemas
Victor berbesi CI 27167515 Auditoria De SistemasVictor berbesi CI 27167515 Auditoria De Sistemas
Victor berbesi CI 27167515 Auditoria De SistemasVictor Ovalles
 
Auditoria de proyectos de software
Auditoria de proyectos de softwareAuditoria de proyectos de software
Auditoria de proyectos de softwareSebastian Ortiz
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informaticorichycc7
 
FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.
FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.
FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.jorgeluisguzmntorres1
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de SistemasGiovanniPapa11
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de SistemasGiovanniPapa11
 
LA AUDITORIA MARIANYIRE FUCCI 25.659.431
LA AUDITORIA MARIANYIRE FUCCI 25.659.431LA AUDITORIA MARIANYIRE FUCCI 25.659.431
LA AUDITORIA MARIANYIRE FUCCI 25.659.431Marianyire Fucci
 
Cultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaCultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaJ-S_M
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJaime
 

Similar a Auditoría en windows server 2008 (20)

Auditoria h beltran
Auditoria h beltranAuditoria h beltran
Auditoria h beltran
 
ASI
ASIASI
ASI
 
Auditoria informatica
Auditoria informatica Auditoria informatica
Auditoria informatica
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de información
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Auditoria a traves del tiempo
Auditoria a traves del tiempoAuditoria a traves del tiempo
Auditoria a traves del tiempo
 
Victor berbesi CI 27167515 Auditoria De Sistemas
Victor berbesi CI 27167515 Auditoria De SistemasVictor berbesi CI 27167515 Auditoria De Sistemas
Victor berbesi CI 27167515 Auditoria De Sistemas
 
Auditoria de proyectos de software
Auditoria de proyectos de softwareAuditoria de proyectos de software
Auditoria de proyectos de software
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informatico
 
Auditoria
AuditoriaAuditoria
Auditoria
 
FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.
FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.
FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.
 
Audiroria
Audiroria Audiroria
Audiroria
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
 
La Auditoria de Sistemas
La Auditoria de SistemasLa Auditoria de Sistemas
La Auditoria de Sistemas
 
LA AUDITORIA MARIANYIRE FUCCI 25.659.431
LA AUDITORIA MARIANYIRE FUCCI 25.659.431LA AUDITORIA MARIANYIRE FUCCI 25.659.431
LA AUDITORIA MARIANYIRE FUCCI 25.659.431
 
Fundamentos de la Auditoría de Sistemas
Fundamentos de la Auditoría de SistemasFundamentos de la Auditoría de Sistemas
Fundamentos de la Auditoría de Sistemas
 
Cultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaCultura empresarial Auditoria informatica
Cultura empresarial Auditoria informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Unidad3 tema2 v2
Unidad3 tema2 v2Unidad3 tema2 v2
Unidad3 tema2 v2
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Más de Larry Ruiz Barcayola

Descripción de los eventos de Auditoría y Terminal Services
Descripción de los eventos de Auditoría y Terminal ServicesDescripción de los eventos de Auditoría y Terminal Services
Descripción de los eventos de Auditoría y Terminal ServicesLarry Ruiz Barcayola
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Larry Ruiz Barcayola
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasLarry Ruiz Barcayola
 
Instalación de la antena y analisis
Instalación de la antena y analisisInstalación de la antena y analisis
Instalación de la antena y analisisLarry Ruiz Barcayola
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tareaLarry Ruiz Barcayola
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tareaLarry Ruiz Barcayola
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,Larry Ruiz Barcayola
 

Más de Larry Ruiz Barcayola (20)

Microsoft Exchange 2013
Microsoft Exchange 2013Microsoft Exchange 2013
Microsoft Exchange 2013
 
Descripción de los eventos de Auditoría y Terminal Services
Descripción de los eventos de Auditoría y Terminal ServicesDescripción de los eventos de Auditoría y Terminal Services
Descripción de los eventos de Auditoría y Terminal Services
 
Servidor WEB y FTP
Servidor WEB y FTPServidor WEB y FTP
Servidor WEB y FTP
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)
 
Cuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativasCuentas de usuarios, grupos y unidades organizativas
Cuentas de usuarios, grupos y unidades organizativas
 
Bridge inalámbrico
Bridge inalámbricoBridge inalámbrico
Bridge inalámbrico
 
Componenes de una red Wireless
Componenes de una red WirelessComponenes de una red Wireless
Componenes de una red Wireless
 
Access point(puntos de acceso)
Access point(puntos de acceso)Access point(puntos de acceso)
Access point(puntos de acceso)
 
Topologías inalámbricas
Topologías inalámbricas Topologías inalámbricas
Topologías inalámbricas
 
Instalación de la antena y analisis
Instalación de la antena y analisisInstalación de la antena y analisis
Instalación de la antena y analisis
 
Sise Roaming
Sise RoamingSise Roaming
Sise Roaming
 
Larry roamming en sise
Larry roamming en siseLarry roamming en sise
Larry roamming en sise
 
Instalación de antenas
Instalación de antenasInstalación de antenas
Instalación de antenas
 
Análisis del medio
Análisis del medioAnálisis del medio
Análisis del medio
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tarea
 
Ch4
Ch4Ch4
Ch4
 
Topologías inalámbricas gran tarea
Topologías inalámbricas gran tareaTopologías inalámbricas gran tarea
Topologías inalámbricas gran tarea
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 

Auditoría en windows server 2008

  • 2. ¿Qué es Auditoría?  El concepto de la auditoría es la inspección de una organización verificándola con un examen crítico que se realiza con el fin de comprobar la eficiencia o eficacia de la organización. Ahora cuando hablamos de auditoría en nuestro ámbito de la Informática, el concepto varía un poco. En este ámbito nos referimos a la revisión técnica, especializada y exhaustiva que serializa a los sistemas de cómputo, software e información utilizada en la empresa, estructurase las redes instaladas, dispositivos que se utilicen, etc.
  • 3. Tipos de Auditoría  Auditoría Interna Es aquella que se hace con el personal de una misma empresa. Es decir no vienen personas de otra entidad para hacer el control.  Auditoría Externa Como su nombre lo dice es aquella en la cual la empresa contrata personal de afuera, de otras entidades para que se encarguen de su auditoría.
  • 4. Principales objetivos que constituyen la auditoría informática  El control de la función informática.  El análisis de la eficacia de sistema Informático.  La verificación de la implementación de la Normativa.  La revisión de la gestión de los recursos informáticos.
  • 5. Auditoría en Windows Server 2008  La auditoría hace un registro del seguimiento de los sucesos correctos y erróneos dentro de un dominio. Por ejemplo la modificación de un archivo o una directiva. Todo esto se registra en un registro de auditoria. Esta muestra la acción que se ha llevado acabo, la cuenta del usuario la cual ha hecho el suceso y demás datos como la fecha y la hora en que se llevó a cabo el suceso.  La auditoría también identifica el uso no autorizado de recursos dentro de una red y por eso es importante dentro de un esquema de seguridad. Ejemplo si un usuario intenta sin éxito iniciar sesión en un sistema varias veces, esto puede indicar que alguien está intentando obtener acceso al sistema utilizando el Id. de usuario de otra persona.
  • 6. Configuración de las directivas de auditoría  Las vulnerabilidades, contramedidas y posibles impactos de todos los valores de configuración de auditoría son idénticos, por lo que sólo se detallan una vez en los siguientes párrafos. Las opciones para los valores de configuración de auditoría son:  Correcto  Erróneo  Sin auditoría
  • 8. Configuración de las directivas de auditoría  Auditar el acceso a objetos  Auditar el acceso al servidor de directorio  Auditar el cambio de directivas  Auditar el seguimiento de procesos  Auditar el uso de privilegios  Auditar eventos de inicio de sesión  Auditar eventos de inicio de sesión de cuenta  Auditar eventos del sistema  Auditar la administración de cuentas
  • 10. Configuración de Auditoría  Ingresamos a Inicio, Herramientas Administrativas y Administración de directivas de Grupo.
  • 11.  Dentro de Administración de directivas de grupo, elegimos el dominio, nos dirigimos a Domain Controllers y damos click derecho en Default Domain Controllers Policy y elegimos la opción Editar.
  • 12.  Dentro de editor de administración de directivas de grupo nos vamos a configuración de equipo,Directivas, Configuración de Windows,Configuración de seguridad y Directivas locales.
  • 13.  Dentro de Directivas locales elegimos la opción Directivas de Auditoría y elegimos lo que deseamos Auditar.
  • 14.  En este ejemplo vamos a auditar la opción de Acceso al servicio de Directorio y el acceso a objetos, y marcamos los intentos Correctos y de Error.
  • 15.  Creamos usuarios para realizar una auditoría de estos.
  • 16.  Creamos una carpeta y la compartimos agregando usuarios y editando los permisos.
  • 17.  En la carpeta a compartir elegimos propiedad , nos vamos a la pestaña seguridad, damos click en opciones avanzadas y elegimos la pestaña Auditoria.
  • 18.  En auditoría elegimos los usuarios que deseamos Auditar.
  • 19.  Y Elegimos si deseamos auditar el ingreso correcto o incorrecto de este usuario para luego registrarlo.
  • 20.  Ingresamos con el usuario que vamos a Auditar para registrar sus acciones de acuerdo a la directiva.
  • 21.  Para poder ver los registros de los usuarios de auditoría ingresamos a Visor de Eventos.
  • 22.  Dentro del Visor de eventos ingresamos a la opción Registros de Windows elegimos la opción seguridad y podremos ver el registro de los usuarios.