SlideShare una empresa de Scribd logo
Auditoria bajo el entorno
Windows Server 2008R2

Por: Elvis Raza Arredondo
Seguridad de Redes II
Auditoría de Seguridad
La auditoría de seguridad es una de las herramientas más eficaces que existen
para ayudar a mantener la seguridad de un sistema. Se recomienda establecer
el nivel de auditoría adecuado a su entorno como parte de la estrategia de
seguridad global. La auditoría debería identificar los ataques, ya tengan éxito o
no, que supongan un riesgo para su red, o los ataques contra recursos
considerados como valiosos en la evaluación de riesgos.
Directiva de Auditoría de Seguridad
Permiten que una organización pueda auditar el cumplimiento de reglas
empresariales y de seguridad importantes mediante un seguimiento de
actividades definidas con precisión, como por ejemplo:
• Un administrador de grupos modificó la configuración o los datos en los
servidores que contienen información financiera.
• Un empleado de un grupo definido obtuvo acceso a un archivo importante.
• La lista de control de acceso del sistema (SACL) correcta se aplica a cada
archivo y carpeta o clave del Registro en un recurso compartido de archivo
o equipo como una medida de seguridad comprobable frente a accesos no
detectados.
Principales Cambios
Auditoría de acceso a objetos global
En Windows Server 2008 R2 y Windows 7, los administradores pueden
definir las listas de control de acceso del sistema (SACL) de todo el equipo, ya
sea para el sistema de archivos o el Registro. A continuación, la SACL
especificada se aplica automáticamente a cada objeto individual de ese tipo.
Esto puede resultar útil para comprobar que la configuración de todos los
archivos, las carpetas y los registros imprescindibles de un equipo está
protegida y para identificar el momento en que se presenta un problema en
un recurso del sistema.
Informe "Razón de acceso"
Esta lista de entradas de control de acceso (ACE) proporciona los privilegios en
los que se basó la decisión de permitir o denegar el acceso al objeto. Esto
puede ser útil para documentar permisos, como pertenencias a grupos, que
permiten o impiden la repetición de un evento de auditoría particular.

Configuración de directiva de auditoría
avanzada
Estas 53 nuevas opciones se pueden usar en lugar de las nueve opciones de
auditoría básicas de Directivas localesDirectiva de auditoría para permitir
a los administradores centrarse específicamente en los tipos de actividades
que deseen auditar y eliminar las actividades de auditoría innecesarias que
pueden hacer que los registros de auditoría sean difíciles de administrar y
descifrar.
Inicio de sesión de cuenta
Administración de cuentas
Seguimiento detallado
Acceso DS
Inicio y cierre de sesión
Acceso a objetos
Cambio de directivas
Uso de privilegios
Sistema
Auditoria de acceso a objetos globales
Consideraciones Especiales
Creación de una directiva de auditoría
Para crear una directiva de auditoría de seguridad de Windows avanzada, se
debe usar el complemento Directiva de seguridad local o GPMC en un equipo
que ejecute Windows Server 2008 R2 o Windows 7.

Aplicación de una configuración de directiva
de auditoría

Si se usa una directiva de grupo para aplicar la configuración de directiva de
auditoría avanzada y la configuración de acceso a objetos global, los equipos
cliente deben ejecutar Windows Server 2008 R2 o Windows 7.
Desarrollo de un modelo de directiva de
auditoría
Para planear la configuración de auditoría de seguridad avanzada y la
configuración de acceso a objetos global, se debe usar la GPMC que tenga como
objetivo un controlador de dominio que ejecute Windows Server 2008 R2.

Distribución de la directiva de auditoría
Después de que se desarrolló un objeto de directiva de grupo (GPO) que
incluye una configuración de auditoría de seguridad avanzada, se puede
distribuir mediante el uso de controladores de dominio que ejecuten cualquier
sistema operativo Windows Server.
Implementación de Opciones de
Configuración de Directiva de Auditoría
En las Propiedades de las directivas :
• Erróneo: Se mostraran acciones equivocadas o que no
resulten, como inicio de sesión fallido.
• Correcto: Se mostraran acciones que acierten, es decir inicio de
sesión correctos.
Normalmente, el registro de un error puede ser de mucha más ayuda que
uno de éxito, esto ya que si un usuario inicia sesión correctamente en el
sistema, puede considerarse como algo normal. Pero si un usuario intenta
sin éxito iniciar sesión en un sistema varias veces, esto puede indicar que
alguien está intentando obtener acceso al sistema utilizando el Id. de
usuario de otra persona.
• Desde ahí se puede ver el resultado de la auditoría

Más contenido relacionado

La actualidad más candente

Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
Miguel de la Cruz
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
Luis Mario Pastrana Torres
 
Auditoria en windows server final
Auditoria en windows server finalAuditoria en windows server final
Auditoria en windows server final
Rodrigo Sánchez Matos
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
Saul Curitomay
 
Configuración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosConfiguración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventos
victor bueno
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de información
Alexis Arias Huapaya
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
rubicolimba
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementación
andres121289
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Andres Suban
 
Controles
ControlesControles
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
Alexander Velasque Rimac
 
Deber de auditoria informatica
Deber de auditoria informaticaDeber de auditoria informatica
Deber de auditoria informatica
WASHOISRAEL
 
Control de acceso
Control de acceso Control de acceso
Control de acceso
brajean23
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
1988san
 
ARQSQL.docx
ARQSQL.docxARQSQL.docx
ARQSQL.docx
ArpecArmando
 
Puesta en operacion de sistemas
Puesta en operacion de sistemasPuesta en operacion de sistemas
Puesta en operacion de sistemas
ana luisa ballinas hernandez
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
Alexander Velasque Rimac
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz Criollo
BeatrizCriolloC
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
Jerich Chavarry
 

La actualidad más candente (20)

Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
Auditoria en windows server final
Auditoria en windows server finalAuditoria en windows server final
Auditoria en windows server final
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Configuración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosConfiguración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventos
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de información
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementación
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Controles
ControlesControles
Controles
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Deber de auditoria informatica
Deber de auditoria informaticaDeber de auditoria informatica
Deber de auditoria informatica
 
Control de acceso
Control de acceso Control de acceso
Control de acceso
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
ARQSQL.docx
ARQSQL.docxARQSQL.docx
ARQSQL.docx
 
Puesta en operacion de sistemas
Puesta en operacion de sistemasPuesta en operacion de sistemas
Puesta en operacion de sistemas
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz Criollo
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 

Destacado

Implementación Auditoria Windows Server 2008 R2
Implementación Auditoria Windows Server 2008 R2Implementación Auditoria Windows Server 2008 R2
Implementación Auditoria Windows Server 2008 R2
RaGaZoMe
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
Omar Moreno Ferro
 
Relación de confianzaentre servidores
Relación de confianzaentre servidoresRelación de confianzaentre servidores
Relación de confianzaentre servidores
ipanaque92
 
Servidor
ServidorServidor
Servidor
esmeralda2226
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
Jose Ruiz
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
Juan Manuel García
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
Carloz Kaztro
 
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
RaGaZoMe
 
Terminal Server 2008 R2 por Fco. Javier Acero Lucena
Terminal Server 2008 R2  por Fco. Javier Acero LucenaTerminal Server 2008 R2  por Fco. Javier Acero Lucena
Terminal Server 2008 R2 por Fco. Javier Acero Lucena
Francisco Javier Acero (Over 4K Connections)
 
Dispositivos de impresión
Dispositivos de impresiónDispositivos de impresión
Dispositivos de impresión
MiSakii Beloved
 
AUDITORIA - Tipos de auditoria
AUDITORIA - Tipos de auditoriaAUDITORIA - Tipos de auditoria
AUDITORIA - Tipos de auditoria
ESPEJO & ASOCIADOS
 
Implantación de help desk basado en itil en una pyme
Implantación de help desk basado en itil en una pymeImplantación de help desk basado en itil en una pyme
Implantación de help desk basado en itil en una pyme
CISET. Mantenimiento informático
 
Seminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOSSeminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOS
Prozcenter
 
Pop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rockPop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rock
CEIP Teobaldo Power
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotik
Marco Arias
 
Curso oficial Mikrotik
Curso oficial MikrotikCurso oficial Mikrotik
Curso oficial Mikrotik
marcosgoesdeoliveira
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik
Marco Arias
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
Christian Val
 
Mikrotik passo a passo
Mikrotik   passo a passoMikrotik   passo a passo
Mikrotik passo a passo
Ivan de Sousa
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012
Moisés Elías Araya
 

Destacado (20)

Implementación Auditoria Windows Server 2008 R2
Implementación Auditoria Windows Server 2008 R2Implementación Auditoria Windows Server 2008 R2
Implementación Auditoria Windows Server 2008 R2
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Relación de confianzaentre servidores
Relación de confianzaentre servidoresRelación de confianzaentre servidores
Relación de confianzaentre servidores
 
Servidor
ServidorServidor
Servidor
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
 
Terminal Server 2008 R2 por Fco. Javier Acero Lucena
Terminal Server 2008 R2  por Fco. Javier Acero LucenaTerminal Server 2008 R2  por Fco. Javier Acero Lucena
Terminal Server 2008 R2 por Fco. Javier Acero Lucena
 
Dispositivos de impresión
Dispositivos de impresiónDispositivos de impresión
Dispositivos de impresión
 
AUDITORIA - Tipos de auditoria
AUDITORIA - Tipos de auditoriaAUDITORIA - Tipos de auditoria
AUDITORIA - Tipos de auditoria
 
Implantación de help desk basado en itil en una pyme
Implantación de help desk basado en itil en una pymeImplantación de help desk basado en itil en una pyme
Implantación de help desk basado en itil en una pyme
 
Seminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOSSeminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOS
 
Pop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rockPop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rock
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotik
 
Curso oficial Mikrotik
Curso oficial MikrotikCurso oficial Mikrotik
Curso oficial Mikrotik
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Mikrotik passo a passo
Mikrotik   passo a passoMikrotik   passo a passo
Mikrotik passo a passo
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012
 

Similar a Auditoria en Windows Server 2008R2 - ElvisRaza

Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2
Elvis Raza
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
Shulen Cuya Rosales
 
Shulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIAShulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales
 
Auditoria.ppt
Auditoria.pptAuditoria.ppt
Auditoria.ppt
Shulen Cuya Rosales
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de Grupo
Eduardo Moron
 
Auditoría de bases de datos
Auditoría de bases de datosAuditoría de bases de datos
Auditoría de bases de datos
Daniel Iba
 
Auditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptxAuditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptx
SergioIrusta1
 
Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01
Makiito Quispe
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
esteban gutierrez
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
esteban gutierrez
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2
Omar Chirinos Garcia
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
hmitre17
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
hmitre17
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
Jose Alvarado Robles
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
David Narváez
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
Eliecer Espinosa
 
Auditoria en oracle
Auditoria en oracleAuditoria en oracle
Auditoria en oracle
victdiazm
 
3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille
Meztli Valeriano Orozco
 
presentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).pptpresentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).ppt
hugo124330
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos iberico
Carlos Iberico
 

Similar a Auditoria en Windows Server 2008R2 - ElvisRaza (20)

Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
 
Shulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIAShulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIA
 
Auditoria.ppt
Auditoria.pptAuditoria.ppt
Auditoria.ppt
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de Grupo
 
Auditoría de bases de datos
Auditoría de bases de datosAuditoría de bases de datos
Auditoría de bases de datos
 
Auditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptxAuditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptx
 
Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Auditoria en oracle
Auditoria en oracleAuditoria en oracle
Auditoria en oracle
 
3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille
 
presentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).pptpresentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).ppt
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos iberico
 

Más de Elvis Raza

Terminal service elvis
Terminal service elvisTerminal service elvis
Terminal service elvis
Elvis Raza
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active Directory
Elvis Raza
 
Elvis raza access points
Elvis raza   access pointsElvis raza   access points
Elvis raza access points
Elvis Raza
 
Cuestionario Active Directory
Cuestionario Active DirectoryCuestionario Active Directory
Cuestionario Active Directory
Elvis Raza
 
Cuestionario
CuestionarioCuestionario
Cuestionario
Elvis Raza
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
Elvis Raza
 
5.vlsm y cidr
5.vlsm y cidr 5.vlsm y cidr
5.vlsm y cidr
Elvis Raza
 
4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft 4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft
Elvis Raza
 
3.modelos osi y tcpip
3.modelos osi y tcpip 3.modelos osi y tcpip
3.modelos osi y tcpip
Elvis Raza
 
2.estándar ieee 802.x
2.estándar ieee 802.x 2.estándar ieee 802.x
2.estándar ieee 802.x
Elvis Raza
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa
Elvis Raza
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa
Elvis Raza
 

Más de Elvis Raza (12)

Terminal service elvis
Terminal service elvisTerminal service elvis
Terminal service elvis
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active Directory
 
Elvis raza access points
Elvis raza   access pointsElvis raza   access points
Elvis raza access points
 
Cuestionario Active Directory
Cuestionario Active DirectoryCuestionario Active Directory
Cuestionario Active Directory
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
5.vlsm y cidr
5.vlsm y cidr 5.vlsm y cidr
5.vlsm y cidr
 
4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft 4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft
 
3.modelos osi y tcpip
3.modelos osi y tcpip 3.modelos osi y tcpip
3.modelos osi y tcpip
 
2.estándar ieee 802.x
2.estándar ieee 802.x 2.estándar ieee 802.x
2.estándar ieee 802.x
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa
 

Último

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 

Último (20)

Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 

Auditoria en Windows Server 2008R2 - ElvisRaza

  • 1. Auditoria bajo el entorno Windows Server 2008R2 Por: Elvis Raza Arredondo Seguridad de Redes II
  • 2. Auditoría de Seguridad La auditoría de seguridad es una de las herramientas más eficaces que existen para ayudar a mantener la seguridad de un sistema. Se recomienda establecer el nivel de auditoría adecuado a su entorno como parte de la estrategia de seguridad global. La auditoría debería identificar los ataques, ya tengan éxito o no, que supongan un riesgo para su red, o los ataques contra recursos considerados como valiosos en la evaluación de riesgos.
  • 3. Directiva de Auditoría de Seguridad Permiten que una organización pueda auditar el cumplimiento de reglas empresariales y de seguridad importantes mediante un seguimiento de actividades definidas con precisión, como por ejemplo: • Un administrador de grupos modificó la configuración o los datos en los servidores que contienen información financiera. • Un empleado de un grupo definido obtuvo acceso a un archivo importante. • La lista de control de acceso del sistema (SACL) correcta se aplica a cada archivo y carpeta o clave del Registro en un recurso compartido de archivo o equipo como una medida de seguridad comprobable frente a accesos no detectados.
  • 4. Principales Cambios Auditoría de acceso a objetos global En Windows Server 2008 R2 y Windows 7, los administradores pueden definir las listas de control de acceso del sistema (SACL) de todo el equipo, ya sea para el sistema de archivos o el Registro. A continuación, la SACL especificada se aplica automáticamente a cada objeto individual de ese tipo. Esto puede resultar útil para comprobar que la configuración de todos los archivos, las carpetas y los registros imprescindibles de un equipo está protegida y para identificar el momento en que se presenta un problema en un recurso del sistema.
  • 5. Informe "Razón de acceso" Esta lista de entradas de control de acceso (ACE) proporciona los privilegios en los que se basó la decisión de permitir o denegar el acceso al objeto. Esto puede ser útil para documentar permisos, como pertenencias a grupos, que permiten o impiden la repetición de un evento de auditoría particular. Configuración de directiva de auditoría avanzada Estas 53 nuevas opciones se pueden usar en lugar de las nueve opciones de auditoría básicas de Directivas localesDirectiva de auditoría para permitir a los administradores centrarse específicamente en los tipos de actividades que deseen auditar y eliminar las actividades de auditoría innecesarias que pueden hacer que los registros de auditoría sean difíciles de administrar y descifrar.
  • 6. Inicio de sesión de cuenta
  • 10. Inicio y cierre de sesión
  • 15. Auditoria de acceso a objetos globales
  • 16. Consideraciones Especiales Creación de una directiva de auditoría Para crear una directiva de auditoría de seguridad de Windows avanzada, se debe usar el complemento Directiva de seguridad local o GPMC en un equipo que ejecute Windows Server 2008 R2 o Windows 7. Aplicación de una configuración de directiva de auditoría Si se usa una directiva de grupo para aplicar la configuración de directiva de auditoría avanzada y la configuración de acceso a objetos global, los equipos cliente deben ejecutar Windows Server 2008 R2 o Windows 7.
  • 17. Desarrollo de un modelo de directiva de auditoría Para planear la configuración de auditoría de seguridad avanzada y la configuración de acceso a objetos global, se debe usar la GPMC que tenga como objetivo un controlador de dominio que ejecute Windows Server 2008 R2. Distribución de la directiva de auditoría Después de que se desarrolló un objeto de directiva de grupo (GPO) que incluye una configuración de auditoría de seguridad avanzada, se puede distribuir mediante el uso de controladores de dominio que ejecuten cualquier sistema operativo Windows Server.
  • 18. Implementación de Opciones de Configuración de Directiva de Auditoría
  • 19. En las Propiedades de las directivas : • Erróneo: Se mostraran acciones equivocadas o que no resulten, como inicio de sesión fallido. • Correcto: Se mostraran acciones que acierten, es decir inicio de sesión correctos.
  • 20. Normalmente, el registro de un error puede ser de mucha más ayuda que uno de éxito, esto ya que si un usuario inicia sesión correctamente en el sistema, puede considerarse como algo normal. Pero si un usuario intenta sin éxito iniciar sesión en un sistema varias veces, esto puede indicar que alguien está intentando obtener acceso al sistema utilizando el Id. de usuario de otra persona.
  • 21. • Desde ahí se puede ver el resultado de la auditoría