SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Hugo BeltranSuloaga



                                       Auditoria
  I.    Concepto
La Auditoría es la función cuya finalidad es analizar y apreciar el control interno de las
organizaciones para garantizar la integridad de su patrimonio, la veracidad de su
información y el mantenimiento de la eficacia de sus sistemas de gestión.

Por otra parte la Auditoría constituye una herramienta de control y supervisión que
contribuye a la creación de una cultura de la disciplina de la organización y permite
descubrir fallas en las estructuras o vulnerabilidades existentes en la organización.




Auditoria de Sistemas de Información
Cuando se generalizó el uso de las nuevas tecnologías, surgió también la necesidad de realizar
auditorías sobre los sistemas de tratamiento de información. En este sentido se podría decir
que la auditoria informática comprende el conjunto de actividades a la validación y verificación
de los sistemas, procesos y resultados

La auditoría informática tiene 2 tipos las cuales son:

AUDITORIA INTERNA
Es aquella que se hace adentro de la empresa; sin contratar a personas de afuera.

AUDITORIA EXTERNA
Como su nombre lo dice es aquella en la cual la empresa contrata a personas de afuera para
que haga la auditoria en su empresa.
Hugo BeltranSuloaga


Tipos de auditorías Informáticas
Regular Informática: Se refiere a las que se realizan a la calidad de la información existente en
las bases de datos de los sistemas informáticos que se utilizan para controlar los recursos, su
entorno y los riesgos asociados a esta actividad.

Especial Informática: Consiste en el análisis de los aspectos específicos relativos a las bases de
datos de los sistemas informáticos en que se haya detectado algún tipo de alteración o
incorrecta operatoria de los mismos.

Recurrente Informática: Son aquellas donde se examinan los Planes de Medidas elaborados en
auditorias informáticas anteriores donde se obtuvo la calificación de Deficiente o Malo, ya sea
en una Regular o Especial.
Hugo BeltranSuloaga


Auditar sucesos de inicio de sesión de cuenta

El valor de configuración Auditar sucesos de inicio de sesión de cuenta determina si se
debe auditar cada instancia de un usuario que inicie o cierre una sesión desde otro equipo.

Auditar la administración de cuentas

El valor de configuración Auditar la administración de cuentas determina si se deben
auditar todos los sucesos de administración de cuentas de un equipo.

       Se crea, cambia o elimina una cuenta de usuario o grupo.

       Se establece o cambia una contraseña.

Auditar el acceso a objetos

El valor de configuración Auditar el acceso a objetos determina si se debe auditar el
suceso de un usuario que obtiene acceso a un objeto como, por ejemplo, un archivo, una
carpeta, una clave de Registro, una impresora, etc., que tiene su propia lista de control de
acceso al sistema especificada.

Auditar el seguimiento de procesos

El valor de configuración Auditar el seguimiento de procesos determina si se debe
auditar información de seguimiento detallada de sucesos como la activación de programas,
la salida de procesos, la duplicación de identificadores y el acceso indirecto a objetos.

Auditar sucesos del sistema

El valor de configuración Auditar sucesos del sistema determina si se debe auditar el
reinicio o cierre de un equipo realizado por un usuario o un suceso que afecte a la
seguridad del sistema o al registro de seguridad.
Hugo BeltranSuloaga


 II.   Implementación del Servidor de Auditoria
     PASO 1
Para la configuración de auditoria en Windows Server 2003 se tiene que dirigir en la opción
Directiva de Seguridad de Dominio.Para lo cual ingresar en la Opción Usuarios y Equipos de
Active Directory, luego en DomainControllers,clic derecho propiedades, Directiva de grupo y
Editar.




Luego dirigirse en siguiente ruta:
       --Configuración de Seguridad
           - -- - Directivas Locales
                     --- Directiva de Auditoría
Aparecerá varias opciones de auditoría en la cual no están configurado respectivamente.




     PASO 2
Configuración de Auditoria de acceso a Objeto
Esta configuración de seguridad determina si se debe auditar el suceso de un usuario que
obtiene acceso a un objeto (por ejemplo, un archivo, carpeta, clave del Registro, impresora,
etc.). La configuración es simple como se muestra en la imagen.
Hugo BeltranSuloaga


Configuración de Auditar sucesos de inicio de sesión de cuenta
Los inicios de sesión que utilizan una cuenta de dominio generan un suceso de inicio o cierre de
sesión en la estación de trabajo o servidor, y generan un suceso de inicio de sesión de cuenta en
el controlador de dominio.




    PASO 3
Ahora creamos un Usuario llamado Hugo Beltran para realizar las pruebas .




Luego en la unidad C: creamos una carpeta llamada Prueba, lo compartimos, le asignamos
permisos para que el usuario Hugo Beltran pueda acceder a esta carpeta y auditamos al
usuario.En la pestaña de Seguridad ir al boton Opciones Avanzadas. Luego ir a la pestaña
Auditoría y agregar al usuario.




     PASO 4
Hugo BeltranSuloaga


Luego en el equipo cliente miembro del dominio, primero iniciamos sesión con el usuario Hugo
Beltran y en la primera instancia ingresamos contraseña errónea, para luego visualizarlo en el
visor de eventos, luego ingresamos la contraseña correcta. Después accedemos a la carpeta
compartida.




Como se puede apreciar en la imagen muestra todos los sucesos. Para un mejor orden se
empleara el filtro en el suceso de Seguridad. En la ventana de propiedades de Seguridad se
tiene varias opciones, en la cual facilita la auditoria.
Hugo BeltranSuloaga


Casos Prácticos

Caso 1
    Uso de Programas

En las empresas normalmente avances los usuarios tienen una determinada actividad laboral
en cuales han sido contratados como diseñadores, ventas y otras áreas. Pero hay ocasiones en
que los usuarios roban tiempo a la empresa y realizan otras actividades.

Por ejemplo en la área de control de vigilancia, como su mismo nombre indica es de vigilar al
personal de trabajo y de que no pierdan cosas de la empresa. Pero puede suceder que en vez
de hacer su labor pueda estar realizando otra actividad. En la cual puede suceder que los
trabajadores de la empresa pueden hacer de las suyas o que se puedan perder cosas de la
empresa.




Caso 2
    Eliminación de Archivos Importantes

En toda red siempre se va a compartir carpetas en la cual el contenido será de vital
importancia para los trabajadores como carpetas personales, archivos de trabajo, etc. En este
caso puede ser que la carpeta compartida tenga permisos de lectura y escritura o que una
cuenta con permisos de mayores privilegios, pueda borrar ya se con malas intenciones o por
un error. Esta acción afecta a los usuarios en la cual genera perdida de dinero y tiempo.
Hugo BeltranSuloaga


Caso 3
     Instalación de Programas Innecesarios

Puede suceder que una cuenta con privilegios de instalación de programas según en la área
laboral. Esto puede ocurrir cuando un usuario obtiene la cuenta de otro usuario con mayores
privilegios o que este usuario hace mal uso de su cuenta con privilegios y empieza a instalar
programas innecesarios en la cual ocupa espacio en disco duro o dañar el sistema.

Weitere ähnliche Inhalte

Andere mochten auch

Introducción exchange 2010
Introducción exchange 2010Introducción exchange 2010
Introducción exchange 2010Cation1510
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Larry Ruiz Barcayola
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDFERNANDO SOLIZ
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGcyberleon95
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 

Andere mochten auch (11)

Introducción exchange 2010
Introducción exchange 2010Introducción exchange 2010
Introducción exchange 2010
 
Microsoft tmg server 2010
Microsoft tmg server 2010Microsoft tmg server 2010
Microsoft tmg server 2010
 
Auditoria en windows server final
Auditoria en windows server finalAuditoria en windows server final
Auditoria en windows server final
 
Microsoft exchange server 2010
Microsoft exchange server 2010Microsoft exchange server 2010
Microsoft exchange server 2010
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)
 
Expo auditoria
Expo auditoriaExpo auditoria
Expo auditoria
 
Exposición tmg
Exposición tmgExposición tmg
Exposición tmg
 
Exposición exchange
Exposición exchangeExposición exchange
Exposición exchange
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 

Ähnlich wie Auditoria de Sistemas de Informacion

Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008Luis Asencio
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos ibericoCarlos Iberico
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESShulen Cuya Rosales
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008Saul Curitomay
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008Saul Curitomay
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaPercy Quintanilla
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAlexis Arias Huapaya
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemasUPTM
 
Auditoria Ruby Vergara
Auditoria Ruby VergaraAuditoria Ruby Vergara
Auditoria Ruby Vergararubyvg
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Elvis Raza
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Miguel de la Cruz
 
Grupo 6 - Control Acceso
Grupo 6 - Control AccesoGrupo 6 - Control Acceso
Grupo 6 - Control AccesoelucelyGC
 
Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...
Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...
Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...Aldo Hernán Zanabria Gálvez
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasEbonyWong
 

Ähnlich wie Auditoria de Sistemas de Informacion (20)

Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos iberico
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
 
Auditoria.ppt
Auditoria.pptAuditoria.ppt
Auditoria.ppt
 
Shulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIAShulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIA
 
ASI
ASIASI
ASI
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de Auditoria
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de información
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
Auditoria server 2008 r2
Auditoria server 2008 r2Auditoria server 2008 r2
Auditoria server 2008 r2
 
Auditoria Ruby Vergara
Auditoria Ruby VergaraAuditoria Ruby Vergara
Auditoria Ruby Vergara
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Revista AudiSystems
Revista AudiSystemsRevista AudiSystems
Revista AudiSystems
 
Grupo 6 - Control Acceso
Grupo 6 - Control AccesoGrupo 6 - Control Acceso
Grupo 6 - Control Acceso
 
Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...
Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...
Grupo6 procedimientosparaelcontroldeaccesoasistemasoperativos-110514061114-ph...
 
Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemas
 

Mehr von Cation1510

Diapositiva de tmg hugo beltran
Diapositiva de tmg hugo beltranDiapositiva de tmg hugo beltran
Diapositiva de tmg hugo beltranCation1510
 
Usar windows como puente de software
Usar windows como puente de softwareUsar windows como puente de software
Usar windows como puente de softwareCation1510
 
Topologias wireless
Topologias wirelessTopologias wireless
Topologias wirelessCation1510
 

Mehr von Cation1510 (7)

Diapositiva de tmg hugo beltran
Diapositiva de tmg hugo beltranDiapositiva de tmg hugo beltran
Diapositiva de tmg hugo beltran
 
Tema 5
Tema 5Tema 5
Tema 5
 
Tema 4.
Tema 4.Tema 4.
Tema 4.
 
Tema 1
Tema 1Tema 1
Tema 1
 
Antenas
AntenasAntenas
Antenas
 
Usar windows como puente de software
Usar windows como puente de softwareUsar windows como puente de software
Usar windows como puente de software
 
Topologias wireless
Topologias wirelessTopologias wireless
Topologias wireless
 

Auditoria de Sistemas de Informacion

  • 1. Hugo BeltranSuloaga Auditoria I. Concepto La Auditoría es la función cuya finalidad es analizar y apreciar el control interno de las organizaciones para garantizar la integridad de su patrimonio, la veracidad de su información y el mantenimiento de la eficacia de sus sistemas de gestión. Por otra parte la Auditoría constituye una herramienta de control y supervisión que contribuye a la creación de una cultura de la disciplina de la organización y permite descubrir fallas en las estructuras o vulnerabilidades existentes en la organización. Auditoria de Sistemas de Información Cuando se generalizó el uso de las nuevas tecnologías, surgió también la necesidad de realizar auditorías sobre los sistemas de tratamiento de información. En este sentido se podría decir que la auditoria informática comprende el conjunto de actividades a la validación y verificación de los sistemas, procesos y resultados La auditoría informática tiene 2 tipos las cuales son: AUDITORIA INTERNA Es aquella que se hace adentro de la empresa; sin contratar a personas de afuera. AUDITORIA EXTERNA Como su nombre lo dice es aquella en la cual la empresa contrata a personas de afuera para que haga la auditoria en su empresa.
  • 2. Hugo BeltranSuloaga Tipos de auditorías Informáticas Regular Informática: Se refiere a las que se realizan a la calidad de la información existente en las bases de datos de los sistemas informáticos que se utilizan para controlar los recursos, su entorno y los riesgos asociados a esta actividad. Especial Informática: Consiste en el análisis de los aspectos específicos relativos a las bases de datos de los sistemas informáticos en que se haya detectado algún tipo de alteración o incorrecta operatoria de los mismos. Recurrente Informática: Son aquellas donde se examinan los Planes de Medidas elaborados en auditorias informáticas anteriores donde se obtuvo la calificación de Deficiente o Malo, ya sea en una Regular o Especial.
  • 3. Hugo BeltranSuloaga Auditar sucesos de inicio de sesión de cuenta El valor de configuración Auditar sucesos de inicio de sesión de cuenta determina si se debe auditar cada instancia de un usuario que inicie o cierre una sesión desde otro equipo. Auditar la administración de cuentas El valor de configuración Auditar la administración de cuentas determina si se deben auditar todos los sucesos de administración de cuentas de un equipo. Se crea, cambia o elimina una cuenta de usuario o grupo. Se establece o cambia una contraseña. Auditar el acceso a objetos El valor de configuración Auditar el acceso a objetos determina si se debe auditar el suceso de un usuario que obtiene acceso a un objeto como, por ejemplo, un archivo, una carpeta, una clave de Registro, una impresora, etc., que tiene su propia lista de control de acceso al sistema especificada. Auditar el seguimiento de procesos El valor de configuración Auditar el seguimiento de procesos determina si se debe auditar información de seguimiento detallada de sucesos como la activación de programas, la salida de procesos, la duplicación de identificadores y el acceso indirecto a objetos. Auditar sucesos del sistema El valor de configuración Auditar sucesos del sistema determina si se debe auditar el reinicio o cierre de un equipo realizado por un usuario o un suceso que afecte a la seguridad del sistema o al registro de seguridad.
  • 4. Hugo BeltranSuloaga II. Implementación del Servidor de Auditoria  PASO 1 Para la configuración de auditoria en Windows Server 2003 se tiene que dirigir en la opción Directiva de Seguridad de Dominio.Para lo cual ingresar en la Opción Usuarios y Equipos de Active Directory, luego en DomainControllers,clic derecho propiedades, Directiva de grupo y Editar. Luego dirigirse en siguiente ruta: --Configuración de Seguridad - -- - Directivas Locales --- Directiva de Auditoría Aparecerá varias opciones de auditoría en la cual no están configurado respectivamente.  PASO 2 Configuración de Auditoria de acceso a Objeto Esta configuración de seguridad determina si se debe auditar el suceso de un usuario que obtiene acceso a un objeto (por ejemplo, un archivo, carpeta, clave del Registro, impresora, etc.). La configuración es simple como se muestra en la imagen.
  • 5. Hugo BeltranSuloaga Configuración de Auditar sucesos de inicio de sesión de cuenta Los inicios de sesión que utilizan una cuenta de dominio generan un suceso de inicio o cierre de sesión en la estación de trabajo o servidor, y generan un suceso de inicio de sesión de cuenta en el controlador de dominio.  PASO 3 Ahora creamos un Usuario llamado Hugo Beltran para realizar las pruebas . Luego en la unidad C: creamos una carpeta llamada Prueba, lo compartimos, le asignamos permisos para que el usuario Hugo Beltran pueda acceder a esta carpeta y auditamos al usuario.En la pestaña de Seguridad ir al boton Opciones Avanzadas. Luego ir a la pestaña Auditoría y agregar al usuario.  PASO 4
  • 6. Hugo BeltranSuloaga Luego en el equipo cliente miembro del dominio, primero iniciamos sesión con el usuario Hugo Beltran y en la primera instancia ingresamos contraseña errónea, para luego visualizarlo en el visor de eventos, luego ingresamos la contraseña correcta. Después accedemos a la carpeta compartida. Como se puede apreciar en la imagen muestra todos los sucesos. Para un mejor orden se empleara el filtro en el suceso de Seguridad. En la ventana de propiedades de Seguridad se tiene varias opciones, en la cual facilita la auditoria.
  • 7. Hugo BeltranSuloaga Casos Prácticos Caso 1  Uso de Programas En las empresas normalmente avances los usuarios tienen una determinada actividad laboral en cuales han sido contratados como diseñadores, ventas y otras áreas. Pero hay ocasiones en que los usuarios roban tiempo a la empresa y realizan otras actividades. Por ejemplo en la área de control de vigilancia, como su mismo nombre indica es de vigilar al personal de trabajo y de que no pierdan cosas de la empresa. Pero puede suceder que en vez de hacer su labor pueda estar realizando otra actividad. En la cual puede suceder que los trabajadores de la empresa pueden hacer de las suyas o que se puedan perder cosas de la empresa. Caso 2  Eliminación de Archivos Importantes En toda red siempre se va a compartir carpetas en la cual el contenido será de vital importancia para los trabajadores como carpetas personales, archivos de trabajo, etc. En este caso puede ser que la carpeta compartida tenga permisos de lectura y escritura o que una cuenta con permisos de mayores privilegios, pueda borrar ya se con malas intenciones o por un error. Esta acción afecta a los usuarios en la cual genera perdida de dinero y tiempo.
  • 8. Hugo BeltranSuloaga Caso 3  Instalación de Programas Innecesarios Puede suceder que una cuenta con privilegios de instalación de programas según en la área laboral. Esto puede ocurrir cuando un usuario obtiene la cuenta de otro usuario con mayores privilegios o que este usuario hace mal uso de su cuenta con privilegios y empieza a instalar programas innecesarios en la cual ocupa espacio en disco duro o dañar el sistema.