SlideShare una empresa de Scribd logo
1 de 11
SERVIDOR DE
 AUDITORÍA
 SEGURIDAD DE REDES II
INTRODUCCIÓN A LA AUDITORÍA

• Un registro de auditoría registrará una entrada
  siempre que los usuarios realicen determinadas
  acciones que usted especifica.
• La entrada de auditoría muestra la acción que se
  ha llevado a cabo, la cuenta de usuario asociada
  y la fecha y hora de la acción. Puede auditar tanto
  los intentos correctos como incorrectos en las
  acciones.
• Hacer un seguimiento de los sucesos correctos o
  erróneos dentro de un dominio.
• Identificar el uso no autorizado de recursos.
• Ver registros de seguridad en el visor de sucesos.
• Archivar registro para detectar tendencias
  • Acción realizada
  • Usuarios
  • Fecha y hora
OBJETIVOS

•   Auditar sucesos de inicio de sesión de cuenta
•   Auditar la administración de cuentas
•   Auditar el acceso del servicio de directorio
•   Auditar sucesos de inicio de sesión
•   Auditar el acceso a objetos
•   Auditar el cambio de directivas
•   Auditar el uso de privilegios
•   Auditar el seguimiento de procesos
•   Auditar sucesos del sistema
VALORES DE AUDITORÍA

• Las vulnerabilidades, contramedidas y posibles
  impactos de todos los valores de configuración de
  auditoría son idénticos, por lo que sólo se detallan
  una vez en los siguientes párrafos. Debajo de esos
  párrafos se incluyen breves explicaciones de cada
  valor.
• Las opciones para los valores de configuración de
  auditoía son:
  • Correcto
  • Erróneo
  • Sin auditoría
DISEÑO DE UN PLAN DE
           AUDITORÍA
• Determinar los sucesos que se van
  auditar.
• Determinar si se va a auditar el éxito o
  el fracaso.
• Determinar si se necesita hacer
  seguimiento de las tendencias
CASO N°1

• En este caso el usuario Daniel Peña (DPeña) es un
  trabajador de la Empresa CEAC.
• El administrador de dicha empresa observo una
  inquietud del trabajador Daniel Peña que la hora
  de iniciar sesión ocurre seguidamente errores en
  digitar correctamente su contraseña.
• El administrador ejecutó un seguimiento a las horas
  que el usuario iniciaba y ocurria los errores de que
  se equivocaba en digitar la contraseña
  correctamente.
• Auditando el inicio de sesión.
CASO N°2

• El administrador del la empresa CEAC se dio una
  sopresa al iniciar y ver el escritorio del servidor, que
  se encontraba un archivo del formato DOC que no
  le pertencia.
• Encontrada esta sorpresa empleo un análisis a
  dichos usuarios que tienen privilegio en acceder al
  servidor con el fin de encontrar el usuario
  responsable del aquel acto.
• El administrador ejecutó un seguimiento de
  aquellos usuarios con privilegio en acceder al
  servidor auditando el suceso de inicio de sesión y
  auditando al acceso a objetos.
CASO N°3

• El administrador recibio muchas quejas de los
  trabajadores/usuario de la empresa CEAC que al
  acceder a los directorios compratido se ejecuta un
  software malicioso y que las carpeta terminaban
  en el formato .EXE.
• El administrado realiza auditoria del acceso al
  objeto para realizar el seguimiento de la causa de
  dicho problema e identificar el responsable si es un
  trabajador interno de la empresa o alguien del
  exterio.

Más contenido relacionado

Similar a Servidor de auditoia y2

Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoIdentificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoCorp. Weapon's
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasireneunab
 
Deber de auditoria informatica
Deber de auditoria informaticaDeber de auditoria informatica
Deber de auditoria informaticaWASHOISRAEL
 
Auditoria inf.alcances objetivos
Auditoria inf.alcances objetivosAuditoria inf.alcances objetivos
Auditoria inf.alcances objetivoscristy_bb
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Omar Chirinos Garcia
 
CICLO DE VIDA DE SISTEMAS.pptx
CICLO DE VIDA DE SISTEMAS.pptxCICLO DE VIDA DE SISTEMAS.pptx
CICLO DE VIDA DE SISTEMAS.pptxWilverHancco2
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Elvis Raza
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008Saul Curitomay
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionjhonsu1989
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridadPaook
 
Areas de la ai
Areas de la aiAreas de la ai
Areas de la aileoparis99
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridadPaook
 

Similar a Servidor de auditoia y2 (20)

Identificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviñoIdentificacion de revisiones de auditoria conalep ing adrian sada treviño
Identificacion de revisiones de auditoria conalep ing adrian sada treviño
 
Ciclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemasCiclo de vida del desarrollo de sistemas
Ciclo de vida del desarrollo de sistemas
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
Auditoria CDP
Auditoria CDPAuditoria CDP
Auditoria CDP
 
S8-CDSQA.pptx
S8-CDSQA.pptxS8-CDSQA.pptx
S8-CDSQA.pptx
 
Deber de auditoria informatica
Deber de auditoria informaticaDeber de auditoria informatica
Deber de auditoria informatica
 
Auditoria en windows server final
Auditoria en windows server finalAuditoria en windows server final
Auditoria en windows server final
 
Auditoria inf.alcances objetivos
Auditoria inf.alcances objetivosAuditoria inf.alcances objetivos
Auditoria inf.alcances objetivos
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2
 
CICLO DE VIDA DE SISTEMAS.pptx
CICLO DE VIDA DE SISTEMAS.pptxCICLO DE VIDA DE SISTEMAS.pptx
CICLO DE VIDA DE SISTEMAS.pptx
 
ASI
ASIASI
ASI
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridad
 
Areas de la ai
Areas de la aiAreas de la ai
Areas de la ai
 
Auditoria+de+la+seguridad
Auditoria+de+la+seguridadAuditoria+de+la+seguridad
Auditoria+de+la+seguridad
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 

Más de Yoster Granda Mantilla (8)

Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Exchange y
Exchange yExchange y
Exchange y
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Exchange y
Exchange yExchange y
Exchange y
 
Antenas (recuperado)
Antenas (recuperado)Antenas (recuperado)
Antenas (recuperado)
 
Laboratorio 23 junio
Laboratorio 23 junio Laboratorio 23 junio
Laboratorio 23 junio
 
Cisco br350 wireless bridge
Cisco br350 wireless bridgeCisco br350 wireless bridge
Cisco br350 wireless bridge
 
Características guía de instalación usb d-link dwa-125
Características guía de instalación usb d-link dwa-125Características guía de instalación usb d-link dwa-125
Características guía de instalación usb d-link dwa-125
 

Servidor de auditoia y2

  • 1. SERVIDOR DE AUDITORÍA SEGURIDAD DE REDES II
  • 2. INTRODUCCIÓN A LA AUDITORÍA • Un registro de auditoría registrará una entrada siempre que los usuarios realicen determinadas acciones que usted especifica. • La entrada de auditoría muestra la acción que se ha llevado a cabo, la cuenta de usuario asociada y la fecha y hora de la acción. Puede auditar tanto los intentos correctos como incorrectos en las acciones.
  • 3. • Hacer un seguimiento de los sucesos correctos o erróneos dentro de un dominio. • Identificar el uso no autorizado de recursos. • Ver registros de seguridad en el visor de sucesos. • Archivar registro para detectar tendencias • Acción realizada • Usuarios • Fecha y hora
  • 4. OBJETIVOS • Auditar sucesos de inicio de sesión de cuenta • Auditar la administración de cuentas • Auditar el acceso del servicio de directorio • Auditar sucesos de inicio de sesión • Auditar el acceso a objetos • Auditar el cambio de directivas • Auditar el uso de privilegios • Auditar el seguimiento de procesos • Auditar sucesos del sistema
  • 5. VALORES DE AUDITORÍA • Las vulnerabilidades, contramedidas y posibles impactos de todos los valores de configuración de auditoría son idénticos, por lo que sólo se detallan una vez en los siguientes párrafos. Debajo de esos párrafos se incluyen breves explicaciones de cada valor. • Las opciones para los valores de configuración de auditoía son: • Correcto • Erróneo • Sin auditoría
  • 6. DISEÑO DE UN PLAN DE AUDITORÍA • Determinar los sucesos que se van auditar. • Determinar si se va a auditar el éxito o el fracaso. • Determinar si se necesita hacer seguimiento de las tendencias
  • 7. CASO N°1 • En este caso el usuario Daniel Peña (DPeña) es un trabajador de la Empresa CEAC. • El administrador de dicha empresa observo una inquietud del trabajador Daniel Peña que la hora de iniciar sesión ocurre seguidamente errores en digitar correctamente su contraseña. • El administrador ejecutó un seguimiento a las horas que el usuario iniciaba y ocurria los errores de que se equivocaba en digitar la contraseña correctamente. • Auditando el inicio de sesión.
  • 8.
  • 9. CASO N°2 • El administrador del la empresa CEAC se dio una sopresa al iniciar y ver el escritorio del servidor, que se encontraba un archivo del formato DOC que no le pertencia. • Encontrada esta sorpresa empleo un análisis a dichos usuarios que tienen privilegio en acceder al servidor con el fin de encontrar el usuario responsable del aquel acto. • El administrador ejecutó un seguimiento de aquellos usuarios con privilegio en acceder al servidor auditando el suceso de inicio de sesión y auditando al acceso a objetos.
  • 10.
  • 11. CASO N°3 • El administrador recibio muchas quejas de los trabajadores/usuario de la empresa CEAC que al acceder a los directorios compratido se ejecuta un software malicioso y que las carpeta terminaban en el formato .EXE. • El administrado realiza auditoria del acceso al objeto para realizar el seguimiento de la causa de dicho problema e identificar el responsable si es un trabajador interno de la empresa o alguien del exterio.