SlideShare una empresa de Scribd logo
1 de 24
Carlos iberico
Introducción a auditoria
Objetivo:
 Es recomendable utilizarla, ella nos puede ayudar a

diagnosticar los problemas y determinar la causa, y por
supuesto con la protección de nuestros servidores y nuestra
red.
 Obviamente el abuso de este tipo de herramientas no es
recomendable y puede ser contraproducente, ya que
estaríamos teniendo gran cantidad de eventos con
información que si no la utilizamos no sirve de nada, y
encontrar los eventos que necesitemos será muy difícil y
llevara mucho tiempo.
Auditoria
Descripción :

 Una auditoria hace un registro del seguimiento de los sucesos

correctos y erróneos dentro de un dominio. Por ejemplo la
modificación de un archivo o una directiva. Todo esto se registra en
un registro de auditoria. Esta muestra la acción que se ha llevado a
cabo, la cuenta del usuario la cual ha hecho el suceso y demás datos
como la fecha y la hora en que se llevó a cabo el suceso.
 La auditoría también identifica el uso no autorizado de recursos
dentro de una red y por eso es importante dentro de un esquema de
seguridad.
Tipos de auditoria
 Auditoría Interna

Es aquella que se hace con el personal de una misma
empresa. Es decir no vienen personas de otra entidad
para hacer el control.
 Auditoría Externa

Como su nombre lo dice es aquella en la cual la
empresa contrata personal de afuera, de otras
entidades para que se encarguen de su auditoría.

Here comes your footer  Page 5
Directivas de auditoría
Categorias (Tipo) de Auditorias
 Auditar sucesos de inicio de sesión de cuenta
 USO: registrar el inicio y cierre de sesión de un equipo

diferente al servidor del dominio.
 NOTA: se registrar cada inicio de sesión de cada usuario que
pertenece al dominio.
 PREDETERMINADO: Auditar correctos (Success).
 Auditar la administración de cuentas
 USO: Registra si se crea-cambia-elimina un usuario o grupo,

se cambia el nombre de un usuario o se establece su
contraseña o su estado cambia de activo a inactivo y viceversa.
 NOTA: Permite el seguimiento de las personas que
configuran usuarios.
 PREDETERMINADO: Auditar Correctos (SUCCESS) en
dominio.
 Auditar el acceso del servicio de directorio
 USO: Registra los sucesos sobre objetos de Active Directory y

su lista SACL:
 NOTA: Esta auditoria genera un gran numero de entradas en
los registros.
 PREDETERMINADO: Indefinido.
 Auditar sucesos de inicio de sesión
 USO: Registra los sucesos de inicio y cierre de sesión en cada

instancia de un usuario.
 NOTA: Cada instancia se diferencia en identificación en red u
otros equipos.
 PREDETERMINADO: Correcto (Success).
 Auditar el acceso a objetos
 USO: Registra cuando un usuario accede a una carpeta,

archivos, clave de registros, impresora, etc.
 NOTA: Considere si realmente se necesita auditar estos
sucesos por el volumen de entradas que genera.
 PREDETERMINADO: Sin auditoria
 Auditar el cambio de directivas
 USO: Registra los sucesos cuando hay cambios en los

derechos de usuario.
 NOTA: Ofrece información de utilidad para las cuentas y para
la investigación.
 PREDETERMINADO: Sin auditoria
 Auditar el uso de privilegios
 USO: Registra los sucesos cuando se ejecutan un derecho de

usuario.
 NOTA: Genera grandes volúmenes de registros y su
clasificación en de alta dificultad.
 PREDETERMINADO: Sin auditoria
 Auditar el seguimiento de procesos
 USO: Registra los sucesos como activación de programas,

salida de procesos.
 NOTA: Configuración genera una gran cantidad de registros,
es por este motivo que generalmente no se activa.
 PREDETERMINADO: Sin auditoria
Configuración de auditoria en
Windows server 2008

Here comes your footer  Page 15
Auditar el acceso a objetos
El valor de configuración Auditar el acceso a objetos determina si se debe
auditar el suceso de un usuario que obtiene acceso a un objeto como, por
ejemplo, un archivo, una carpeta, una clave de Registro, una impresora, etc.,
que tiene su propia lista de control de acceso al sistema especificada.
Auditar el seguimiento de procesos
El valor de configuración Auditar el seguimiento de procesos determina si se
debe auditar información de seguimiento detallada de sucesos como la
activación de programas, la salida de procesos, la duplicación de
identificadores y el acceso indirecto a objetos.

Auditar sucesos del sistema
El valor de configuración Auditar sucesos del sistema determina si se debe
auditar el reinicio o cierre de un equipo realizado por un usuario o un suceso
que afecte a la seguridad del sistema o al registro de seguridad.
PASO 1
Para la configuración de auditoria en Windows Server 2003 se tiene que dirigir
en la opción Directiva de Seguridad de Dominio. Para lo cual ingresar en la
Opción Usuarios y Equipos de Active Directory, luego en Domain
Controllers, clic derecho propiedades, Directiva de grupo y Editar.
 Configuración de Seguridad
 - - Directivas Locales - Directiva de Auditoría
PASO 2
Configuración de Auditoria de acceso a Objeto
Esta configuración de seguridad determina si se debe auditar el
suceso de un usuario que
obtiene acceso a un objeto (por ejemplo, un archivo, carpeta, clave
del Registro, impresora,
etc.). La configuración es simple como se muestra en la imagen.
Configuración de Auditar sucesos de inicio de
sesión de cuenta
Los inicios de sesión que utilizan una cuenta de
dominio generan un suceso de inicio o cierre de
sesión en la estación de trabajo o servidor, y generan
un suceso de inicio de sesión de cuenta en el
controlador de dominio.
PASO 3
Ahora creamos un Usuario llamado Hugo Beltran para
realizar las pruebas .

Luego en la unidad C: creamos una carpeta llamada
Prueba, lo compartimos, le asignamos
permisos para que el usuario Hugo Beltran pueda
acceder a esta carpeta y auditamos al
usuario. En la pestaña de Seguridad ir al botón
Opciones Avanzadas. Luego ir a la pestaña
Auditoría y agregar al usuario.
PASO--4
Luego en el equipo cliente miembro del dominio, primero iniciamos sesión
con el usuario Hugo
Beltran y en la primera instancia ingresamos contraseña errónea, para luego
visualizarlo en el visor de eventos, luego ingresamos la contraseña correcta.
Después accedemos a la carpeta compartida.
Como se puede apreciar en la imagen muestra todos los sucesos. Para un
mejor orden se
empleara el filtro en el suceso de Seguridad. En la ventana de propiedades
de Seguridad se
tiene varias opciones, en la cual facilita la auditoria.
Expo auditoria carlos iberico

Más contenido relacionado

Destacado

Las mejores fotografias de 2014
Las mejores fotografias de 2014Las mejores fotografias de 2014
Las mejores fotografias de 2014HumbertoRBravoZ
 
El autocuidado de ti, enfermera
El autocuidado de ti, enfermeraEl autocuidado de ti, enfermera
El autocuidado de ti, enfermeraDarwin Queneche
 
Implementación de servicio de enrutamiento y acceso remoto iberico
Implementación de servicio de enrutamiento y acceso remoto ibericoImplementación de servicio de enrutamiento y acceso remoto iberico
Implementación de servicio de enrutamiento y acceso remoto ibericoCarlos Iberico
 
Programa de la asignatura mecánica para ing eléctrica
Programa de la asignatura mecánica para ing eléctrica Programa de la asignatura mecánica para ing eléctrica
Programa de la asignatura mecánica para ing eléctrica Diana R
 
- CARDOSO CIRO, Flamarion S. "Latinoamérica y el Caribe S. XIX: la problemáti...
- CARDOSO CIRO, Flamarion S. "Latinoamérica y el Caribe S. XIX: la problemáti...- CARDOSO CIRO, Flamarion S. "Latinoamérica y el Caribe S. XIX: la problemáti...
- CARDOSO CIRO, Flamarion S. "Latinoamérica y el Caribe S. XIX: la problemáti...Guitu Frías
 
Programas reproductores de video
Programas reproductores de videoProgramas reproductores de video
Programas reproductores de videoAbigahilmejia
 
Humberto roberto bravo zambrano
Humberto roberto bravo zambranoHumberto roberto bravo zambrano
Humberto roberto bravo zambranoHumbertoRBravoZ
 
Turismo en ancash 01
Turismo en ancash 01Turismo en ancash 01
Turismo en ancash 01lupuz01
 
Boletin de prensa eliminatorias pony fútbol zonal occidente en liborina pdf
Boletin de prensa  eliminatorias pony fútbol zonal occidente en liborina pdfBoletin de prensa  eliminatorias pony fútbol zonal occidente en liborina pdf
Boletin de prensa eliminatorias pony fútbol zonal occidente en liborina pdfDiana Patricia
 
Diario de ana frank (1947)
Diario de ana frank (1947)Diario de ana frank (1947)
Diario de ana frank (1947)Sole Voce
 
Contenidos Creativos en internet y las Redes Sociales
Contenidos Creativos en internet y las Redes SocialesContenidos Creativos en internet y las Redes Sociales
Contenidos Creativos en internet y las Redes SocialesNati Guil Grund
 
Tecnologias utilizadas en los juegos olimpicos londres 2012
Tecnologias utilizadas en los juegos olimpicos londres 2012Tecnologias utilizadas en los juegos olimpicos londres 2012
Tecnologias utilizadas en los juegos olimpicos londres 2012Carlos Javier
 

Destacado (20)

If iii unidad
If iii unidadIf iii unidad
If iii unidad
 
Las mejores fotografias de 2014
Las mejores fotografias de 2014Las mejores fotografias de 2014
Las mejores fotografias de 2014
 
Pepo., homenatge anys 60
Pepo., homenatge anys 60Pepo., homenatge anys 60
Pepo., homenatge anys 60
 
El autocuidado de ti, enfermera
El autocuidado de ti, enfermeraEl autocuidado de ti, enfermera
El autocuidado de ti, enfermera
 
Fuente de poder
Fuente de poderFuente de poder
Fuente de poder
 
Implementación de servicio de enrutamiento y acceso remoto iberico
Implementación de servicio de enrutamiento y acceso remoto ibericoImplementación de servicio de enrutamiento y acceso remoto iberico
Implementación de servicio de enrutamiento y acceso remoto iberico
 
Programa de la asignatura mecánica para ing eléctrica
Programa de la asignatura mecánica para ing eléctrica Programa de la asignatura mecánica para ing eléctrica
Programa de la asignatura mecánica para ing eléctrica
 
- CARDOSO CIRO, Flamarion S. "Latinoamérica y el Caribe S. XIX: la problemáti...
- CARDOSO CIRO, Flamarion S. "Latinoamérica y el Caribe S. XIX: la problemáti...- CARDOSO CIRO, Flamarion S. "Latinoamérica y el Caribe S. XIX: la problemáti...
- CARDOSO CIRO, Flamarion S. "Latinoamérica y el Caribe S. XIX: la problemáti...
 
Programas reproductores de video
Programas reproductores de videoProgramas reproductores de video
Programas reproductores de video
 
Quimica 2
Quimica 2Quimica 2
Quimica 2
 
Humberto roberto bravo zambrano
Humberto roberto bravo zambranoHumberto roberto bravo zambrano
Humberto roberto bravo zambrano
 
El Marxismo
El MarxismoEl Marxismo
El Marxismo
 
Turismo en ancash 01
Turismo en ancash 01Turismo en ancash 01
Turismo en ancash 01
 
Boletin de prensa eliminatorias pony fútbol zonal occidente en liborina pdf
Boletin de prensa  eliminatorias pony fútbol zonal occidente en liborina pdfBoletin de prensa  eliminatorias pony fútbol zonal occidente en liborina pdf
Boletin de prensa eliminatorias pony fútbol zonal occidente en liborina pdf
 
Historia actualizada
Historia actualizadaHistoria actualizada
Historia actualizada
 
Quimica 2
Quimica 2Quimica 2
Quimica 2
 
Diario de ana frank (1947)
Diario de ana frank (1947)Diario de ana frank (1947)
Diario de ana frank (1947)
 
Contenidos Creativos en internet y las Redes Sociales
Contenidos Creativos en internet y las Redes SocialesContenidos Creativos en internet y las Redes Sociales
Contenidos Creativos en internet y las Redes Sociales
 
Tecnologias utilizadas en los juegos olimpicos londres 2012
Tecnologias utilizadas en los juegos olimpicos londres 2012Tecnologias utilizadas en los juegos olimpicos londres 2012
Tecnologias utilizadas en los juegos olimpicos londres 2012
 
Elaboracion de jabon
Elaboracion de jabonElaboracion de jabon
Elaboracion de jabon
 

Similar a Expo auditoria carlos iberico

Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Makiito Quispe
 
Auditoria h beltran
Auditoria h beltranAuditoria h beltran
Auditoria h beltranCation1510
 
Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008Luis Asencio
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008Saul Curitomay
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008Saul Curitomay
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESShulen Cuya Rosales
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaPercy Quintanilla
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
Curso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsCurso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsAntonio Durán
 
Curso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsCurso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsAntonio Durán
 
Administración de Hardware y foftware
Administración de Hardware y foftwareAdministración de Hardware y foftware
Administración de Hardware y foftwareguestefc95b
 
Laboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y SoftwareLaboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y Softwareguestc906c2
 
Auditoria en oracle
Auditoria en oracleAuditoria en oracle
Auditoria en oraclevictdiazm
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Miguel de la Cruz
 
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaElvis Raza
 

Similar a Expo auditoria carlos iberico (20)

Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01
 
Auditoria h beltran
Auditoria h beltranAuditoria h beltran
Auditoria h beltran
 
Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Auditoria.ppt
Auditoria.pptAuditoria.ppt
Auditoria.ppt
 
Shulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIAShulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIA
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
 
Auditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de AuditoriaAuditoria , directivas de auditoria, configuración de Auditoria
Auditoria , directivas de auditoria, configuración de Auditoria
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Curso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsCurso Avanzado Seguridad Logs
Curso Avanzado Seguridad Logs
 
Curso Avanzado Seguridad Logs
Curso Avanzado Seguridad LogsCurso Avanzado Seguridad Logs
Curso Avanzado Seguridad Logs
 
Admin H y S
Admin H y SAdmin H y S
Admin H y S
 
Administración de Hardware y foftware
Administración de Hardware y foftwareAdministración de Hardware y foftware
Administración de Hardware y foftware
 
Laboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y SoftwareLaboratorio Administracion de Hardware y Software
Laboratorio Administracion de Hardware y Software
 
Auditoria en oracle
Auditoria en oracleAuditoria en oracle
Auditoria en oracle
 
Auditoria server 2008 r2
Auditoria server 2008 r2Auditoria server 2008 r2
Auditoria server 2008 r2
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRaza
 

Más de Carlos Iberico

Terminal server 2008 iberico final
Terminal server 2008 iberico finalTerminal server 2008 iberico final
Terminal server 2008 iberico finalCarlos Iberico
 
Estructura fisica y logica ad c arlos iberico
Estructura fisica y logica ad  c arlos ibericoEstructura fisica y logica ad  c arlos iberico
Estructura fisica y logica ad c arlos ibericoCarlos Iberico
 
Resolucion de nombres dns
Resolucion de nombres dnsResolucion de nombres dns
Resolucion de nombres dnsCarlos Iberico
 
Implementación del servicio de dhcp iberico
Implementación del servicio de dhcp ibericoImplementación del servicio de dhcp iberico
Implementación del servicio de dhcp ibericoCarlos Iberico
 
Software update services _SUS_IBERICO
Software update services _SUS_IBERICOSoftware update services _SUS_IBERICO
Software update services _SUS_IBERICOCarlos Iberico
 
Componentes de la red iberico
Componentes de  la red   ibericoComponentes de  la red   iberico
Componentes de la red ibericoCarlos Iberico
 
Exp1 ibe enlace_de _datos
Exp1 ibe  enlace_de _datosExp1 ibe  enlace_de _datos
Exp1 ibe enlace_de _datosCarlos Iberico
 
Exp1 enlace de datos _Iberico
Exp1 enlace de datos _IbericoExp1 enlace de datos _Iberico
Exp1 enlace de datos _IbericoCarlos Iberico
 

Más de Carlos Iberico (15)

Terminal server 2008 iberico final
Terminal server 2008 iberico finalTerminal server 2008 iberico final
Terminal server 2008 iberico final
 
Estructura fisica y logica ad c arlos iberico
Estructura fisica y logica ad  c arlos ibericoEstructura fisica y logica ad  c arlos iberico
Estructura fisica y logica ad c arlos iberico
 
Resolucion de nombres dns
Resolucion de nombres dnsResolucion de nombres dns
Resolucion de nombres dns
 
Implementación del servicio de dhcp iberico
Implementación del servicio de dhcp ibericoImplementación del servicio de dhcp iberico
Implementación del servicio de dhcp iberico
 
Software update services _SUS_IBERICO
Software update services _SUS_IBERICOSoftware update services _SUS_IBERICO
Software update services _SUS_IBERICO
 
Iberico antenas
Iberico antenasIberico antenas
Iberico antenas
 
Access point iberico
Access point ibericoAccess point iberico
Access point iberico
 
Componentes de la red iberico
Componentes de  la red   ibericoComponentes de  la red   iberico
Componentes de la red iberico
 
Iberico brige
Iberico brigeIberico brige
Iberico brige
 
Expo4 ibe trasporte
Expo4 ibe trasporteExpo4 ibe trasporte
Expo4 ibe trasporte
 
Expo3 iberico red
Expo3 iberico redExpo3 iberico red
Expo3 iberico red
 
Exp1 ibe enlace_de _datos
Exp1 ibe  enlace_de _datosExp1 ibe  enlace_de _datos
Exp1 ibe enlace_de _datos
 
Exp1 enlace de datos
Exp1 enlace de datosExp1 enlace de datos
Exp1 enlace de datos
 
Expo 3 iberico
Expo 3 ibericoExpo 3 iberico
Expo 3 iberico
 
Exp1 enlace de datos _Iberico
Exp1 enlace de datos _IbericoExp1 enlace de datos _Iberico
Exp1 enlace de datos _Iberico
 

Expo auditoria carlos iberico

  • 3. Objetivo:  Es recomendable utilizarla, ella nos puede ayudar a diagnosticar los problemas y determinar la causa, y por supuesto con la protección de nuestros servidores y nuestra red.  Obviamente el abuso de este tipo de herramientas no es recomendable y puede ser contraproducente, ya que estaríamos teniendo gran cantidad de eventos con información que si no la utilizamos no sirve de nada, y encontrar los eventos que necesitemos será muy difícil y llevara mucho tiempo.
  • 4. Auditoria Descripción :  Una auditoria hace un registro del seguimiento de los sucesos correctos y erróneos dentro de un dominio. Por ejemplo la modificación de un archivo o una directiva. Todo esto se registra en un registro de auditoria. Esta muestra la acción que se ha llevado a cabo, la cuenta del usuario la cual ha hecho el suceso y demás datos como la fecha y la hora en que se llevó a cabo el suceso.  La auditoría también identifica el uso no autorizado de recursos dentro de una red y por eso es importante dentro de un esquema de seguridad.
  • 5. Tipos de auditoria  Auditoría Interna Es aquella que se hace con el personal de una misma empresa. Es decir no vienen personas de otra entidad para hacer el control.  Auditoría Externa Como su nombre lo dice es aquella en la cual la empresa contrata personal de afuera, de otras entidades para que se encarguen de su auditoría. Here comes your footer  Page 5
  • 7. Categorias (Tipo) de Auditorias  Auditar sucesos de inicio de sesión de cuenta  USO: registrar el inicio y cierre de sesión de un equipo diferente al servidor del dominio.  NOTA: se registrar cada inicio de sesión de cada usuario que pertenece al dominio.  PREDETERMINADO: Auditar correctos (Success).
  • 8.  Auditar la administración de cuentas  USO: Registra si se crea-cambia-elimina un usuario o grupo, se cambia el nombre de un usuario o se establece su contraseña o su estado cambia de activo a inactivo y viceversa.  NOTA: Permite el seguimiento de las personas que configuran usuarios.  PREDETERMINADO: Auditar Correctos (SUCCESS) en dominio.
  • 9.  Auditar el acceso del servicio de directorio  USO: Registra los sucesos sobre objetos de Active Directory y su lista SACL:  NOTA: Esta auditoria genera un gran numero de entradas en los registros.  PREDETERMINADO: Indefinido.
  • 10.  Auditar sucesos de inicio de sesión  USO: Registra los sucesos de inicio y cierre de sesión en cada instancia de un usuario.  NOTA: Cada instancia se diferencia en identificación en red u otros equipos.  PREDETERMINADO: Correcto (Success).
  • 11.  Auditar el acceso a objetos  USO: Registra cuando un usuario accede a una carpeta, archivos, clave de registros, impresora, etc.  NOTA: Considere si realmente se necesita auditar estos sucesos por el volumen de entradas que genera.  PREDETERMINADO: Sin auditoria
  • 12.  Auditar el cambio de directivas  USO: Registra los sucesos cuando hay cambios en los derechos de usuario.  NOTA: Ofrece información de utilidad para las cuentas y para la investigación.  PREDETERMINADO: Sin auditoria
  • 13.  Auditar el uso de privilegios  USO: Registra los sucesos cuando se ejecutan un derecho de usuario.  NOTA: Genera grandes volúmenes de registros y su clasificación en de alta dificultad.  PREDETERMINADO: Sin auditoria
  • 14.  Auditar el seguimiento de procesos  USO: Registra los sucesos como activación de programas, salida de procesos.  NOTA: Configuración genera una gran cantidad de registros, es por este motivo que generalmente no se activa.  PREDETERMINADO: Sin auditoria
  • 15. Configuración de auditoria en Windows server 2008 Here comes your footer  Page 15
  • 16. Auditar el acceso a objetos El valor de configuración Auditar el acceso a objetos determina si se debe auditar el suceso de un usuario que obtiene acceso a un objeto como, por ejemplo, un archivo, una carpeta, una clave de Registro, una impresora, etc., que tiene su propia lista de control de acceso al sistema especificada. Auditar el seguimiento de procesos El valor de configuración Auditar el seguimiento de procesos determina si se debe auditar información de seguimiento detallada de sucesos como la activación de programas, la salida de procesos, la duplicación de identificadores y el acceso indirecto a objetos. Auditar sucesos del sistema El valor de configuración Auditar sucesos del sistema determina si se debe auditar el reinicio o cierre de un equipo realizado por un usuario o un suceso que afecte a la seguridad del sistema o al registro de seguridad.
  • 17. PASO 1 Para la configuración de auditoria en Windows Server 2003 se tiene que dirigir en la opción Directiva de Seguridad de Dominio. Para lo cual ingresar en la Opción Usuarios y Equipos de Active Directory, luego en Domain Controllers, clic derecho propiedades, Directiva de grupo y Editar.  Configuración de Seguridad  - - Directivas Locales - Directiva de Auditoría
  • 18. PASO 2 Configuración de Auditoria de acceso a Objeto Esta configuración de seguridad determina si se debe auditar el suceso de un usuario que obtiene acceso a un objeto (por ejemplo, un archivo, carpeta, clave del Registro, impresora, etc.). La configuración es simple como se muestra en la imagen.
  • 19. Configuración de Auditar sucesos de inicio de sesión de cuenta Los inicios de sesión que utilizan una cuenta de dominio generan un suceso de inicio o cierre de sesión en la estación de trabajo o servidor, y generan un suceso de inicio de sesión de cuenta en el controlador de dominio.
  • 20. PASO 3 Ahora creamos un Usuario llamado Hugo Beltran para realizar las pruebas . Luego en la unidad C: creamos una carpeta llamada Prueba, lo compartimos, le asignamos permisos para que el usuario Hugo Beltran pueda acceder a esta carpeta y auditamos al usuario. En la pestaña de Seguridad ir al botón Opciones Avanzadas. Luego ir a la pestaña Auditoría y agregar al usuario.
  • 21.
  • 22. PASO--4 Luego en el equipo cliente miembro del dominio, primero iniciamos sesión con el usuario Hugo Beltran y en la primera instancia ingresamos contraseña errónea, para luego visualizarlo en el visor de eventos, luego ingresamos la contraseña correcta. Después accedemos a la carpeta compartida.
  • 23. Como se puede apreciar en la imagen muestra todos los sucesos. Para un mejor orden se empleara el filtro en el suceso de Seguridad. En la ventana de propiedades de Seguridad se tiene varias opciones, en la cual facilita la auditoria.