SlideShare una empresa de Scribd logo
 Es una serie de mecanismos mediante los cuales
se pone a prueba una red informática, evaluando
su desempeño y seguridad, a fin de lograr una
utilización más eficiente y segura de la
información
 Mediante normas, técnicas y buenas prácticas
dedicadas a la evaluación y aseguramiento de la
calidad, seguridad, razonabilidad y disponibilidad
de la información tratada y almacenada a través
del computador y equipos finales.
 AUDITORIA DE RED INTERNA:
 Verifican el estado de seguridad interior de la
empresa, contemplando los controles a sus usuarios
internos, la aplicación de sistemas antivirus, las restricciones
de acceso, los sistemas de autenticación y la correcta
configuración de los distintos servidores y equipos de
comunicaciones en funcionamiento como
switches, routers, servidores de correo y servidores web

 AUDITORIA DE RED EXTERNA:
 Las políticas y normas de seguridad de telecomunicaciones
deben estar formalmente definidas, documentadas y
aprobadas. Adicionalmente, deberán contener objetivos de
control de alto nivel que definan los requerimientos de
administración de seguridad en redes.
 IMPLEMENTACION:
1.- Clic en Inicio luego seleccionamos herramientas
administrativas, Hacemos clic en directiva de seguridad local
2.- Luego seleccionamos la opción directiva locales Hacer clic
en directiva de auditoría y en la ventana derecha veremos
varias directivas donde podremos configurar.

- Auditar el acceso a objetos
-Auditar el acceso del servicio de directorio
-Auditar el cambio de directiva
-Auditar el seguimiento de procesos
-Auditar el uso de privilegios
-Auditar evento de inicio de sesión
- Auditar evento de inicio de sesión de cuenta
-Auditar evento de sistema
-Auditar la administración de cuentas
TABLA DE EVENTOS:

CATEGORÍA: INICIO DE SESIÓN DE CUENTA
SUBCATEGORÍA: VALIDACIÓN DE CREDENCIALES
ID.
4774

Mensaje
Se ha asignado una cuenta de inicio de sesión.

4775

No se puede asignar una cuenta de inicio de sesión.

4776

El equipo intenta validar las credenciales de una cuenta.

4777

El controlador de dominio no se pudo validar las
credenciales de una cuenta.
Subcategoría: Servicio de autenticación de Kerberos

ID.
4768
4771
4772

Mensaje
Se solicitó un vale de autenticación de Kerberos (TGT).
Error en la autenticación previa Kerberos.
Ha fallado una solicitud de vale de autenticación de Kerberos

CATEGORÍA: ADMINISTRACIÓN DE CUENTAS
SUBCATEGORÍA: ADMINISTRACIÓN DE GRUPO DE
APLICACIONES
ID.
4783
4784

Mensaje
Ha creado un grupo de aplicaciones básicas.
Se ha modificado un grupo de aplicaciones básicas.

4785

Se ha agregado un miembro a un grupo de aplicaciones básicas.

4786

Se ha quitado un miembro de un grupo de aplicaciones básicas.

4787
4788

Que no sea miembro se ha agregado a un grupo de aplicaciones
básicas.
Se quitó un miembro de un grupo de aplicaciones básicas.

4789

Se ha eliminado un grupo de aplicaciones básicas.

4790
4791

Se ha creado un grupo de consulta LDAP.
Se ha modificado un grupo de aplicaciones básicas.

4792

Se ha eliminado un grupo de consulta LDAP.
Subcategoría: Administración de cuentas de usuario

ID.,
4720
4722
4723

Mensaje
Se ha creado una cuenta de usuario.
Se habilitó una cuenta de usuario.
Se ha intentado cambiar la contraseña de cuenta.

4724

Se ha intentado restablecer la contraseña de cuenta.

4725
4726
4738
4740
4765
4766

Se ha deshabilitado una cuenta de usuario.
Se ha eliminado una cuenta de usuario.
Se ha modificado una cuenta de usuario.
Se ha bloqueado una cuenta de usuario.
SID History se ha agregado a una cuenta.
Error al intentar agregar SID History a una cuenta.

4767
4780

Se ha desbloqueado una cuenta de usuario.
La ACL se ha establecido en las cuentas que son miembros de grupos
de administradores.
Se cambió el nombre de una cuenta:
Se ha intentado establecer el modo de restauración de servicios de
directorio.
Las credenciales de administrador de credenciales realizó la copia.

4781
4794
5376
5377

Las credenciales de administrador de credenciales se restauran desde
una copia de seguridad.

Más contenido relacionado

Similar a Auditoria-Vilchez Tixe J.

Auditoria en la RED
Auditoria en la REDAuditoria en la RED
Auditoria en la RED
Hugo Rios
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
Jesvale
 
Rivera Morales Kevin.pptx
Rivera Morales Kevin.pptxRivera Morales Kevin.pptx
Rivera Morales Kevin.pptx
Kevin581543
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
mislores
 
Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOps
Software Guru
 
Clase 05
Clase 05Clase 05
Clase 05
Titiushko Jazz
 
Clase 05
Clase 05Clase 05
Clase 05
Titiushko Jazz
 
ID DE EVENTO-AUDITORIA EXPOSICIÓN
ID DE EVENTO-AUDITORIA EXPOSICIÓNID DE EVENTO-AUDITORIA EXPOSICIÓN
ID DE EVENTO-AUDITORIA EXPOSICIÓN
JordyArce Vilchez T
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
jhonsu1989
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
Andreita Lissette
 
Administracion de riesgos
Administracion de riesgosAdministracion de riesgos
Administracion de riesgos
Uniminuto - San Francisco
 
Certificación de sistemas
Certificación de sistemasCertificación de sistemas
Certificación de sistemas
Jaasiel Garibay
 
Arquitectura para seguridad punto a punto en la empresa
Arquitectura para seguridad punto a punto en la empresaArquitectura para seguridad punto a punto en la empresa
Arquitectura para seguridad punto a punto en la empresa
Amazon Web Services LATAM
 
Asegúr@IT III - Network Access Protection (NAP)
Asegúr@IT III - Network Access Protection (NAP)Asegúr@IT III - Network Access Protection (NAP)
Asegúr@IT III - Network Access Protection (NAP)
Chema Alonso
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
MariaSalazarLopez
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
Elisabeth Escalante
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
Andres_84
 
Presentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptxPresentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptx
AlvaroVasquez54
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
Galindo Urzagaste
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
Raúl López
 

Similar a Auditoria-Vilchez Tixe J. (20)

Auditoria en la RED
Auditoria en la REDAuditoria en la RED
Auditoria en la RED
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Rivera Morales Kevin.pptx
Rivera Morales Kevin.pptxRivera Morales Kevin.pptx
Rivera Morales Kevin.pptx
 
Lorena quinga.doc.
Lorena quinga.doc.Lorena quinga.doc.
Lorena quinga.doc.
 
Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOps
 
Clase 05
Clase 05Clase 05
Clase 05
 
Clase 05
Clase 05Clase 05
Clase 05
 
ID DE EVENTO-AUDITORIA EXPOSICIÓN
ID DE EVENTO-AUDITORIA EXPOSICIÓNID DE EVENTO-AUDITORIA EXPOSICIÓN
ID DE EVENTO-AUDITORIA EXPOSICIÓN
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Administracion de riesgos
Administracion de riesgosAdministracion de riesgos
Administracion de riesgos
 
Certificación de sistemas
Certificación de sistemasCertificación de sistemas
Certificación de sistemas
 
Arquitectura para seguridad punto a punto en la empresa
Arquitectura para seguridad punto a punto en la empresaArquitectura para seguridad punto a punto en la empresa
Arquitectura para seguridad punto a punto en la empresa
 
Asegúr@IT III - Network Access Protection (NAP)
Asegúr@IT III - Network Access Protection (NAP)Asegúr@IT III - Network Access Protection (NAP)
Asegúr@IT III - Network Access Protection (NAP)
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Adquisicion e implementacion
Adquisicion e  implementacionAdquisicion e  implementacion
Adquisicion e implementacion
 
Presentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptxPresentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptx
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 

Auditoria-Vilchez Tixe J.

  • 1.
  • 2.  Es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información  Mediante normas, técnicas y buenas prácticas dedicadas a la evaluación y aseguramiento de la calidad, seguridad, razonabilidad y disponibilidad de la información tratada y almacenada a través del computador y equipos finales.
  • 3.  AUDITORIA DE RED INTERNA:  Verifican el estado de seguridad interior de la empresa, contemplando los controles a sus usuarios internos, la aplicación de sistemas antivirus, las restricciones de acceso, los sistemas de autenticación y la correcta configuración de los distintos servidores y equipos de comunicaciones en funcionamiento como switches, routers, servidores de correo y servidores web  AUDITORIA DE RED EXTERNA:  Las políticas y normas de seguridad de telecomunicaciones deben estar formalmente definidas, documentadas y aprobadas. Adicionalmente, deberán contener objetivos de control de alto nivel que definan los requerimientos de administración de seguridad en redes.
  • 4.  IMPLEMENTACION: 1.- Clic en Inicio luego seleccionamos herramientas administrativas, Hacemos clic en directiva de seguridad local
  • 5. 2.- Luego seleccionamos la opción directiva locales Hacer clic en directiva de auditoría y en la ventana derecha veremos varias directivas donde podremos configurar. - Auditar el acceso a objetos -Auditar el acceso del servicio de directorio -Auditar el cambio de directiva -Auditar el seguimiento de procesos -Auditar el uso de privilegios -Auditar evento de inicio de sesión - Auditar evento de inicio de sesión de cuenta -Auditar evento de sistema -Auditar la administración de cuentas
  • 6. TABLA DE EVENTOS: CATEGORÍA: INICIO DE SESIÓN DE CUENTA SUBCATEGORÍA: VALIDACIÓN DE CREDENCIALES ID. 4774 Mensaje Se ha asignado una cuenta de inicio de sesión. 4775 No se puede asignar una cuenta de inicio de sesión. 4776 El equipo intenta validar las credenciales de una cuenta. 4777 El controlador de dominio no se pudo validar las credenciales de una cuenta.
  • 7. Subcategoría: Servicio de autenticación de Kerberos ID. 4768 4771 4772 Mensaje Se solicitó un vale de autenticación de Kerberos (TGT). Error en la autenticación previa Kerberos. Ha fallado una solicitud de vale de autenticación de Kerberos CATEGORÍA: ADMINISTRACIÓN DE CUENTAS SUBCATEGORÍA: ADMINISTRACIÓN DE GRUPO DE APLICACIONES
  • 8. ID. 4783 4784 Mensaje Ha creado un grupo de aplicaciones básicas. Se ha modificado un grupo de aplicaciones básicas. 4785 Se ha agregado un miembro a un grupo de aplicaciones básicas. 4786 Se ha quitado un miembro de un grupo de aplicaciones básicas. 4787 4788 Que no sea miembro se ha agregado a un grupo de aplicaciones básicas. Se quitó un miembro de un grupo de aplicaciones básicas. 4789 Se ha eliminado un grupo de aplicaciones básicas. 4790 4791 Se ha creado un grupo de consulta LDAP. Se ha modificado un grupo de aplicaciones básicas. 4792 Se ha eliminado un grupo de consulta LDAP.
  • 9. Subcategoría: Administración de cuentas de usuario ID., 4720 4722 4723 Mensaje Se ha creado una cuenta de usuario. Se habilitó una cuenta de usuario. Se ha intentado cambiar la contraseña de cuenta. 4724 Se ha intentado restablecer la contraseña de cuenta. 4725 4726 4738 4740 4765 4766 Se ha deshabilitado una cuenta de usuario. Se ha eliminado una cuenta de usuario. Se ha modificado una cuenta de usuario. Se ha bloqueado una cuenta de usuario. SID History se ha agregado a una cuenta. Error al intentar agregar SID History a una cuenta. 4767 4780 Se ha desbloqueado una cuenta de usuario. La ACL se ha establecido en las cuentas que son miembros de grupos de administradores. Se cambió el nombre de una cuenta: Se ha intentado establecer el modo de restauración de servicios de directorio. Las credenciales de administrador de credenciales realizó la copia. 4781 4794 5376 5377 Las credenciales de administrador de credenciales se restauran desde una copia de seguridad.