SlideShare una empresa de Scribd logo
Auditoría
En Windows Server® 2008 se puede establecer un

proceso de auditoría de Active Directory® Domain
Services (AD DS) con una nueva subcategoría de
política de auditoría (Directory Service Changes)
capaz de registrar los valores previos y posteriores a
un cambio realizado sobre un objeto de AD DS y sus
atributos.
Auditoría
La política global de auditoría "Audit directory service

access" controla si la auditoría de eventos del servicio
de directorio está habilitada o deshabilitada. Este
parámetro de seguridad determina si los eventos se
deben registrar en el log de Seguridad cuando tienen
lugar ciertos tipos concretos de operaciones sobre los
objetos en el directorio. Se pueden también controlar
las operaciones a auditar simplemente modificando
las listas de control de accesos al sistema (SACL) de
un objeto. En Windows Server 2008 esta política está
habilitada por defecto
Directivas de
Auditoria
Valores de auditoría
Las vulnerabilidades, contramedidas y posibles
impactos de todos los valores de configuración de
auditoría son idénticos, por lo que sólo se detallan una
vez en los siguientes párrafos. Debajo de esos párrafos
se incluyen breves explicaciones de cada valor.
Las opciones para los valores de configuración de
auditoría son:
Correcto
Erróneo
Sin auditoría
Auditar sucesos de inicio de sesión de cuenta
El valor de configuración Auditar sucesos de inicio

de sesión de cuenta determina si se debe auditar
cada instancia de un usuario que inicie o cierre una
sesión desde otro equipo, en la que el equipo que
registra el suceso de auditoría se utiliza para validar la
cuenta.
Auditar la administración de cuentas
El valor de configuración Auditar la administración

de cuentas determina si se deben auditar todos los
sucesos de administración de cuentas de un equipo.
Auditar el acceso del servicio de directorio
El valor de configuración Auditar el acceso del

servicio de directoriodetermina si se debe auditar el
suceso de un usuario que tiene acceso a un objeto de
Microsoft Active Directory que tiene su propia lista de
control de acceso al sistema (SACL) especificada.
Auditar sucesos de inicio de sesión
El valor de configuración Auditar sucesos de inicio

de sesióndetermina si se debe auditar cada instancia
de un usuario que inicie, cierre una sesión o realice
una conexión de red al equipo que registra el suceso
de auditoría.
Auditar el acceso a objetos
El valor de configuración Auditar el acceso a

objetos determina si se debe auditar el suceso de un
usuario que obtiene acceso a un objeto como, por
ejemplo, un archivo, una carpeta, una clave de
Registro, una impresora, etc., que tiene su propia lista
de control de acceso al sistema especificada.
Auditar el cambio de directivas
El valor de configuración Auditar el cambio de

directivas determina si se debe auditar cada caso de
cambio de las directivas de asignación de derechos de
usuario, de auditoría o de confianza. Si define este
valor de configuración de directiva, puede especificar
si desea auditar los aciertos, los errores o no auditar el
tipo de suceso.
Auditar el uso de privilegios
El valor de configuración Auditar el uso de

privilegios determina si se debe auditar cada caso en
el que un usuario ejecute un derecho de usuario. Si
define este valor de configuración de directiva, puede
especificar si desea auditar los aciertos, los errores o
no auditar el tipo de suceso.
Auditar el seguimiento de procesos
El valor de configuración Auditar el seguimiento de

procesosdetermina si se debe auditar información de
seguimiento detallada de sucesos como la activación
de programas, la salida de procesos, la duplicación de
identificadores y el acceso indirecto a obje
Auditar sucesos del sistema
El valor de configuración Auditar sucesos del

sistema determina si se debe auditar el reinicio o
cierre de un equipo realizado por un usuario o un
suceso que afecte a la seguridad del sistema o al
registro de seguridad.
Configuración de la
auditoria
Configuración de la auditoria
Paso 1: Configurar la

infraestructura

Para preparar el entorno de prueba en el dominio de

CONTOSO, debe completar las tareas siguientes:
Configure el controlador de dominio (CONTOSODC).
Configure el servidor miembro (CONTOSO-SRV).
Configure el equipo cliente (CONTOSO-CLNT)
Paso 2: Crear y comprobar una directiva de
auditoría avanzada
Las nueve directivas de auditoría básicas que se

encuentran en Directivas de seguridad
localConfiguración de WindowsDirectivas
localesDirectiva de auditoría
Para establecer una configuración de
directiva de auditoría de inicio de sesión de
dominio avanzada
Inicie sesión en CONTOSO-SRV como miembro del

grupoAdministradores local.
Haga clic en Inicio, seleccione Herramientas
administrativas y, a continuación, haga clic
en Administración de directivas de grupo.
En el árbol de consola, haga doble clic en Bosque:
contoso.com, haga doble clic en Dominios y, a
continuación, haga doble clic encontoso.com.
Haga clic con el botón secundario en Directiva
predeterminada de dominio y, a continuación, haga
clic en Editar.
Haga doble clic en Configuración del equipo, haga
doble clic enDirectivas y, a continuación, haga doble
clic en Configuración de Windows.
Haga doble clic en Configuración de seguridad,
haga doble clic en Configuración de directiva de
auditoría avanzada y, a continuación, haga doble clic
en Directivas de auditoría del sistema.
Haga doble clic en Inicio y cierre de sesión y, a

continuación, haga doble clic en Inicio de sesión.
Active la casilla Configurar los siguientes eventos
de auditoría, active la casilla Aciertos, active la
casilla Errores y, a continuación, haga clic
en Aceptar
Para comprobar que la configuración de
directiva de auditoría de seguridad de inicio
de sesión avanzada se aplicó correctamente
Inicie sesión en CONTOSO-CLNT como

CONTOSOAdministrador.

Haga clic en Inicio, seleccione Todos los

programas, haga clic en Accesorios, haga clic con el
botón secundario en Símbolo del sistema y, a
continuación, haga clic en Ejecutar como
administrador.
Si aparece el cuadro de diálogo Control de cuentas

de usuario, confirme que la acción que muestra es la
que desea y, a continuación, haga clic en Sí.

Escriba auditpol.exe /get /category:* y presione

ENTRAR.

Compruebe que

aparece Aciertos, Errores o Aciertos y errores a la
derecha de Inicio de sesión.

Más contenido relacionado

La actualidad más candente

Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
Carolina Cols
 
Analisis de pesticidas en papa
Analisis de pesticidas en papaAnalisis de pesticidas en papa
Analisis de pesticidas en papa
Mirian Tinco
 

La actualidad más candente (20)

Ammyy admin
Ammyy adminAmmyy admin
Ammyy admin
 
Buenas practicas de diseño y construccion de plantas farmaceuticas
Buenas practicas de diseño y construccion de plantas farmaceuticas Buenas practicas de diseño y construccion de plantas farmaceuticas
Buenas practicas de diseño y construccion de plantas farmaceuticas
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
QUE SON LOS POES?
QUE SON LOS POES?QUE SON LOS POES?
QUE SON LOS POES?
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Mip
MipMip
Mip
 
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TICUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
 
Mobile Device Management
Mobile Device ManagementMobile Device Management
Mobile Device Management
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Magerit
MageritMagerit
Magerit
 
Poes concepto 2002
Poes concepto 2002Poes concepto 2002
Poes concepto 2002
 
Castaño de Indias
Castaño de Indias Castaño de Indias
Castaño de Indias
 
Requisitos de la FDA para el sector pesca
Requisitos de la FDA para el sector pescaRequisitos de la FDA para el sector pesca
Requisitos de la FDA para el sector pesca
 
Acond. primario secundario medicamenetos 1
Acond. primario secundario medicamenetos 1Acond. primario secundario medicamenetos 1
Acond. primario secundario medicamenetos 1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
AUDITORIA INFORMATICA 2
 AUDITORIA INFORMATICA 2 AUDITORIA INFORMATICA 2
AUDITORIA INFORMATICA 2
 
Controles generales de TI.pptx
Controles generales de TI.pptxControles generales de TI.pptx
Controles generales de TI.pptx
 
Analisis de pesticidas en papa
Analisis de pesticidas en papaAnalisis de pesticidas en papa
Analisis de pesticidas en papa
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
ICH Q8 Parte 1
ICH Q8 Parte 1ICH Q8 Parte 1
ICH Q8 Parte 1
 

Destacado

Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
Paolo ViaYrada
 
Dispositivos de impresión
Dispositivos de impresiónDispositivos de impresión
Dispositivos de impresión
MiSakii Beloved
 
Pop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rockPop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rock
CEIP Teobaldo Power
 
Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2
camilaml
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
Saul Curitomay
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...
camilaml
 
Directiva de seguridad local
Directiva de seguridad localDirectiva de seguridad local
Directiva de seguridad local
VeidaDamara
 

Destacado (17)

Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
 
Dispositivos de impresión
Dispositivos de impresiónDispositivos de impresión
Dispositivos de impresión
 
WPM: Wordpress IN Paranoid MODE
WPM: Wordpress IN Paranoid MODEWPM: Wordpress IN Paranoid MODE
WPM: Wordpress IN Paranoid MODE
 
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRaza
 
Implementación Auditoria Windows Server 2008 R2
Implementación Auditoria Windows Server 2008 R2Implementación Auditoria Windows Server 2008 R2
Implementación Auditoria Windows Server 2008 R2
 
Pop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rockPop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rock
 
Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...
 
Directiva de seguridad local
Directiva de seguridad localDirectiva de seguridad local
Directiva de seguridad local
 

Similar a Auditoria , directivas de auditoria, configuración de Auditoria

Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
Miguel de la Cruz
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
Shulen Cuya Rosales
 
Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008
Luis Asencio
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos iberico
Carlos Iberico
 
Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01
Makiito Quispe
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
Saul Curitomay
 
Auditoria en oracle
Auditoria en oracleAuditoria en oracle
Auditoria en oracle
victdiazm
 
Auditoria h beltran
Auditoria h beltranAuditoria h beltran
Auditoria h beltran
Cation1510
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
Marcela Berri
 
Presentacion Sql Compilance Manager
Presentacion Sql Compilance ManagerPresentacion Sql Compilance Manager
Presentacion Sql Compilance Manager
guest179439e66
 

Similar a Auditoria , directivas de auditoria, configuración de Auditoria (20)

Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
Auditoria server 2008 r2
Auditoria server 2008 r2Auditoria server 2008 r2
Auditoria server 2008 r2
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Shulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIAShulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIA
 
Auditoria.ppt
Auditoria.pptAuditoria.ppt
Auditoria.ppt
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
 
Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos iberico
 
Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Auditoria en oracle
Auditoria en oracleAuditoria en oracle
Auditoria en oracle
 
Auditoría de bases de datos
Auditoría de bases de datosAuditoría de bases de datos
Auditoría de bases de datos
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
Auditoria h beltran
Auditoria h beltranAuditoria h beltran
Auditoria h beltran
 
Configuración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosConfiguración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventos
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 
Generacion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iGeneracion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm i
 
Presentacion Sql Compilance Manager
Presentacion Sql Compilance ManagerPresentacion Sql Compilance Manager
Presentacion Sql Compilance Manager
 
Tipos de prueba de software
Tipos de prueba de softwareTipos de prueba de software
Tipos de prueba de software
 

Más de Percy Quintanilla

Más de Percy Quintanilla (20)

Exchange server 2010
Exchange server 2010Exchange server 2010
Exchange server 2010
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010
 
Surfcop
SurfcopSurfcop
Surfcop
 
VPN en TMG reglas
VPN en TMG reglasVPN en TMG reglas
VPN en TMG reglas
 
Service web y ftp
Service web y ftpService web y ftp
Service web y ftp
 
Id de eventos de auditorias
Id de eventos de auditoriasId de eventos de auditorias
Id de eventos de auditorias
 
Terminal service
Terminal serviceTerminal service
Terminal service
 
Activi directory "usuarios,grupos,OU"
Activi directory "usuarios,grupos,OU"Activi directory "usuarios,grupos,OU"
Activi directory "usuarios,grupos,OU"
 
Implementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de accesoImplementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de acceso
 
Resolucion de nombres con net bios
Resolucion de nombres con net biosResolucion de nombres con net bios
Resolucion de nombres con net bios
 
Implementacion y administracion de dhcp
Implementacion y administracion de dhcpImplementacion y administracion de dhcp
Implementacion y administracion de dhcp
 
Implementación de DNS
Implementación de DNS Implementación de DNS
Implementación de DNS
 
Implementación de VPN
Implementación de VPNImplementación de VPN
Implementación de VPN
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Mantener el software mediante software update services
Mantener el software mediante software update servicesMantener el software mediante software update services
Mantener el software mediante software update services
 
Implementación de la infraestructura de sise
Implementación de la infraestructura de siseImplementación de la infraestructura de sise
Implementación de la infraestructura de sise
 
Implementación de antenas
Implementación de antenasImplementación de antenas
Implementación de antenas
 
Analisis del medio ..!
Analisis del medio ..!Analisis del medio ..!
Analisis del medio ..!
 
Altadisponibilidad
AltadisponibilidadAltadisponibilidad
Altadisponibilidad
 
Bridges1.1
Bridges1.1Bridges1.1
Bridges1.1
 

Auditoria , directivas de auditoria, configuración de Auditoria

  • 1.
  • 2. Auditoría En Windows Server® 2008 se puede establecer un proceso de auditoría de Active Directory® Domain Services (AD DS) con una nueva subcategoría de política de auditoría (Directory Service Changes) capaz de registrar los valores previos y posteriores a un cambio realizado sobre un objeto de AD DS y sus atributos.
  • 3. Auditoría La política global de auditoría "Audit directory service access" controla si la auditoría de eventos del servicio de directorio está habilitada o deshabilitada. Este parámetro de seguridad determina si los eventos se deben registrar en el log de Seguridad cuando tienen lugar ciertos tipos concretos de operaciones sobre los objetos en el directorio. Se pueden también controlar las operaciones a auditar simplemente modificando las listas de control de accesos al sistema (SACL) de un objeto. En Windows Server 2008 esta política está habilitada por defecto
  • 5. Valores de auditoría Las vulnerabilidades, contramedidas y posibles impactos de todos los valores de configuración de auditoría son idénticos, por lo que sólo se detallan una vez en los siguientes párrafos. Debajo de esos párrafos se incluyen breves explicaciones de cada valor. Las opciones para los valores de configuración de auditoría son: Correcto Erróneo Sin auditoría
  • 6. Auditar sucesos de inicio de sesión de cuenta El valor de configuración Auditar sucesos de inicio de sesión de cuenta determina si se debe auditar cada instancia de un usuario que inicie o cierre una sesión desde otro equipo, en la que el equipo que registra el suceso de auditoría se utiliza para validar la cuenta.
  • 7. Auditar la administración de cuentas El valor de configuración Auditar la administración de cuentas determina si se deben auditar todos los sucesos de administración de cuentas de un equipo.
  • 8. Auditar el acceso del servicio de directorio El valor de configuración Auditar el acceso del servicio de directoriodetermina si se debe auditar el suceso de un usuario que tiene acceso a un objeto de Microsoft Active Directory que tiene su propia lista de control de acceso al sistema (SACL) especificada.
  • 9. Auditar sucesos de inicio de sesión El valor de configuración Auditar sucesos de inicio de sesióndetermina si se debe auditar cada instancia de un usuario que inicie, cierre una sesión o realice una conexión de red al equipo que registra el suceso de auditoría.
  • 10. Auditar el acceso a objetos El valor de configuración Auditar el acceso a objetos determina si se debe auditar el suceso de un usuario que obtiene acceso a un objeto como, por ejemplo, un archivo, una carpeta, una clave de Registro, una impresora, etc., que tiene su propia lista de control de acceso al sistema especificada.
  • 11. Auditar el cambio de directivas El valor de configuración Auditar el cambio de directivas determina si se debe auditar cada caso de cambio de las directivas de asignación de derechos de usuario, de auditoría o de confianza. Si define este valor de configuración de directiva, puede especificar si desea auditar los aciertos, los errores o no auditar el tipo de suceso.
  • 12. Auditar el uso de privilegios El valor de configuración Auditar el uso de privilegios determina si se debe auditar cada caso en el que un usuario ejecute un derecho de usuario. Si define este valor de configuración de directiva, puede especificar si desea auditar los aciertos, los errores o no auditar el tipo de suceso.
  • 13. Auditar el seguimiento de procesos El valor de configuración Auditar el seguimiento de procesosdetermina si se debe auditar información de seguimiento detallada de sucesos como la activación de programas, la salida de procesos, la duplicación de identificadores y el acceso indirecto a obje
  • 14. Auditar sucesos del sistema El valor de configuración Auditar sucesos del sistema determina si se debe auditar el reinicio o cierre de un equipo realizado por un usuario o un suceso que afecte a la seguridad del sistema o al registro de seguridad.
  • 16. Configuración de la auditoria Paso 1: Configurar la infraestructura Para preparar el entorno de prueba en el dominio de CONTOSO, debe completar las tareas siguientes: Configure el controlador de dominio (CONTOSODC). Configure el servidor miembro (CONTOSO-SRV). Configure el equipo cliente (CONTOSO-CLNT)
  • 17. Paso 2: Crear y comprobar una directiva de auditoría avanzada Las nueve directivas de auditoría básicas que se encuentran en Directivas de seguridad localConfiguración de WindowsDirectivas localesDirectiva de auditoría
  • 18. Para establecer una configuración de directiva de auditoría de inicio de sesión de dominio avanzada Inicie sesión en CONTOSO-SRV como miembro del grupoAdministradores local. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administración de directivas de grupo. En el árbol de consola, haga doble clic en Bosque: contoso.com, haga doble clic en Dominios y, a continuación, haga doble clic encontoso.com.
  • 19. Haga clic con el botón secundario en Directiva predeterminada de dominio y, a continuación, haga clic en Editar. Haga doble clic en Configuración del equipo, haga doble clic enDirectivas y, a continuación, haga doble clic en Configuración de Windows. Haga doble clic en Configuración de seguridad, haga doble clic en Configuración de directiva de auditoría avanzada y, a continuación, haga doble clic en Directivas de auditoría del sistema.
  • 20. Haga doble clic en Inicio y cierre de sesión y, a continuación, haga doble clic en Inicio de sesión. Active la casilla Configurar los siguientes eventos de auditoría, active la casilla Aciertos, active la casilla Errores y, a continuación, haga clic en Aceptar
  • 21. Para comprobar que la configuración de directiva de auditoría de seguridad de inicio de sesión avanzada se aplicó correctamente Inicie sesión en CONTOSO-CLNT como CONTOSOAdministrador. Haga clic en Inicio, seleccione Todos los programas, haga clic en Accesorios, haga clic con el botón secundario en Símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador.
  • 22. Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Sí. Escriba auditpol.exe /get /category:* y presione ENTRAR. Compruebe que aparece Aciertos, Errores o Aciertos y errores a la derecha de Inicio de sesión.