SERVIDOR DE AUDITORÍA SEGURIDAD DE REDES II
INTRODUCCIÓN A LA AUDITORÍA• Un registro de auditoría registrará una entrada  siempre que los usuarios realicen determinad...
• Hacer un seguimiento de los sucesos correctos o  erróneos dentro de un dominio.• Identificar el uso no autorizado de rec...
OBJETIVOS•   Auditar sucesos de inicio de sesión de cuenta•   Auditar la administración de cuentas•   Auditar el acceso de...
VALORES DE AUDITORÍA• Las vulnerabilidades, contramedidas y posibles  impactos de todos los valores de configuración de  a...
DISEÑO DE UN PLAN DE           AUDITORÍA• Determinar los sucesos que se van  auditar.• Determinar si se va a auditar el éx...
CASO N°1• En este caso el usuario Daniel Peña (DPeña) es un  trabajador de la Empresa CEAC.• El administrador de dicha emp...
CASO N°2• El administrador del la empresa CEAC se dio una  sopresa al iniciar y ver el escritorio del servidor, que  se en...
CASO N°3• El administrador recibio muchas quejas de los  trabajadores/usuario de la empresa CEAC que al  acceder a los dir...
Servidor de auditoia y2
Servidor de auditoia y2
Próxima SlideShare
Cargando en…5
×

Servidor de auditoia y2

350 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
350
En SlideShare
0
De insertados
0
Número de insertados
54
Acciones
Compartido
0
Descargas
8
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Servidor de auditoia y2

  1. 1. SERVIDOR DE AUDITORÍA SEGURIDAD DE REDES II
  2. 2. INTRODUCCIÓN A LA AUDITORÍA• Un registro de auditoría registrará una entrada siempre que los usuarios realicen determinadas acciones que usted especifica.• La entrada de auditoría muestra la acción que se ha llevado a cabo, la cuenta de usuario asociada y la fecha y hora de la acción. Puede auditar tanto los intentos correctos como incorrectos en las acciones.
  3. 3. • Hacer un seguimiento de los sucesos correctos o erróneos dentro de un dominio.• Identificar el uso no autorizado de recursos.• Ver registros de seguridad en el visor de sucesos.• Archivar registro para detectar tendencias • Acción realizada • Usuarios • Fecha y hora
  4. 4. OBJETIVOS• Auditar sucesos de inicio de sesión de cuenta• Auditar la administración de cuentas• Auditar el acceso del servicio de directorio• Auditar sucesos de inicio de sesión• Auditar el acceso a objetos• Auditar el cambio de directivas• Auditar el uso de privilegios• Auditar el seguimiento de procesos• Auditar sucesos del sistema
  5. 5. VALORES DE AUDITORÍA• Las vulnerabilidades, contramedidas y posibles impactos de todos los valores de configuración de auditoría son idénticos, por lo que sólo se detallan una vez en los siguientes párrafos. Debajo de esos párrafos se incluyen breves explicaciones de cada valor.• Las opciones para los valores de configuración de auditoía son: • Correcto • Erróneo • Sin auditoría
  6. 6. DISEÑO DE UN PLAN DE AUDITORÍA• Determinar los sucesos que se van auditar.• Determinar si se va a auditar el éxito o el fracaso.• Determinar si se necesita hacer seguimiento de las tendencias
  7. 7. CASO N°1• En este caso el usuario Daniel Peña (DPeña) es un trabajador de la Empresa CEAC.• El administrador de dicha empresa observo una inquietud del trabajador Daniel Peña que la hora de iniciar sesión ocurre seguidamente errores en digitar correctamente su contraseña.• El administrador ejecutó un seguimiento a las horas que el usuario iniciaba y ocurria los errores de que se equivocaba en digitar la contraseña correctamente.• Auditando el inicio de sesión.
  8. 8. CASO N°2• El administrador del la empresa CEAC se dio una sopresa al iniciar y ver el escritorio del servidor, que se encontraba un archivo del formato DOC que no le pertencia.• Encontrada esta sorpresa empleo un análisis a dichos usuarios que tienen privilegio en acceder al servidor con el fin de encontrar el usuario responsable del aquel acto.• El administrador ejecutó un seguimiento de aquellos usuarios con privilegio en acceder al servidor auditando el suceso de inicio de sesión y auditando al acceso a objetos.
  9. 9. CASO N°3• El administrador recibio muchas quejas de los trabajadores/usuario de la empresa CEAC que al acceder a los directorios compratido se ejecuta un software malicioso y que las carpeta terminaban en el formato .EXE.• El administrado realiza auditoria del acceso al objeto para realizar el seguimiento de la causa de dicho problema e identificar el responsable si es un trabajador interno de la empresa o alguien del exterio.

×