SlideShare ist ein Scribd-Unternehmen logo
1 von 16
AUDITORIA EN
WINDOWS SERVER
2008
AUDITORIA EN WINDOWS SERVER
2008
• Es un análisis que hace un registro del
seguimiento de los sucesos correctos y
erróneos dentro de un dominio. Por ejemplo
la modificación de un archivo o una
directiva. Todo esto se registra en un registro
de auditoria
• Es recomendable utilizarla, ella nos puede
ayudar a diagnosticar los problemas y
determinar la causa, y por supuesto con la
protección de nuestros servidores y nuestra
red.
• En Windows Server 2008, es mas fácil la
tarea de revisar los logs y tomar las acciones
que creamos convenientes. Al instalar un
controlador de dominio las políticas de
auditoria por defecto están configuradas de
la siguiente manera:
AUDITORIA EN WINDOWS SERVER
2008
• Podemos ver en mayor
detalle las políticas con el
comando auditpol.exe de
Windows 7, Windows Server
2008, Windows Server 2008
R2, Windows Vista.
CATEGORIA Y SUBCATEGORIA DE
AUDITORIA
• Si ejecutamos el comando auditpol.exe /get /Category:* en
nuestro controlador de dominio veremos lo siguiente:
• Recordemos, que este comando nos muestra información y
realiza funciones para manipular las políticas de auditoría. La
directiva de auditoría de línea de comandos se puede utilizar
para:
• Asignación y búsqueda de una política de auditoría del
sistema.
• Asignación y búsqueda de una política de auditoría para cada
usuario.
• Asignación y búsqueda de las opciones de auditoria.
• Asignación y búsqueda del descriptor de seguridad utilizado
para delegar el acceso a una directiva de auditoría.
• Generar un informe o una copia de seguridad una política de
auditoría a un valor separados por comas (CSV) archivo de
texto.
• Cargar una directiva de auditoría de un archivo de texto CSV.
DIRECTIVAS DE AUDITORIA
Una directiva de auditoría especifica las categorías de eventos
relacionados con la seguridad que desea auditar. Cuando esta versión
de Windows se instala por primera vez, todas las categorías de
auditoría están deshabilitadas.
Al habilitar varias categorías de eventos de auditoría, puede
implementar una directiva de auditoría apropiada para las
necesidades de seguridad de su organización.
•
•
•
•
•
•
•
•
•
•

Las categorías de eventos que puede elegir para auditar son:
Auditar eventos de inicio de sesión de cuenta
Auditar la administración de cuentas
Auditar el acceso del servicio de directorio
Auditar eventos de inicio de sesión
Auditar el acceso a objetos
Auditar el cambio de directivas
Auditar el uso de privilegios
Auditar el seguimiento de procesos
Auditar eventos del sistema
CONFIGURACIÓN DE AUDITORIA
• Puede elegir un grupo o una cuenta de usuario y después la
operación de fax que auditará para cada grupo o usuario. Puede
seleccionar un atributo de error o éxito para cada operación de fax.
Los resultados aparecerán en el visor de eventos.
• Al definir la configuración de auditoría para categorías de eventos
específicas, puede crear una directiva de auditoría apropiada para las
necesidades de seguridad de su organización. En los servidores y
estaciones de trabajo miembro que se unen a un dominio, la
configuración de auditoría para las categorías de eventos no está
definida de manera predeterminada.
CONFIGURACIÓN DE AUDITORIA
• Para definir o modificar la
configuración de la directiva de
auditoría para una categoría de
eventos en el equipo local.
• Abra el complemento Directiva de
seguridad
local
y
seleccione Directivas locales.
• En el árbol de consola, haga clic
en Directiva de auditoría.
Auditar el acceso a objetos
• Esta configuración de seguridad
determina si debe auditarse el
evento de un usuario que obtiene
acceso a un objeto como:
archivo,carpeta,clave
de
registro,impresoras etc.
• Si define esta configuración de
directiva , puede especificar si
auditar los aciertos, los errores o
no auditar ningún tipo de evento.
Auditar el acceso del servicio de
directorio
• Esta configuración de seguridad
determina si debe auditarse el evento
de un usuario que obtiene acceso a un
objeto de Active Directory con su propia
lista de control de acceso del sistema
(SACL) especificada.
• De forma predeterminada, este valor se
establece en Sin auditoría en el objeto
de directiva de grupo (GPO) de
controlador de dominio predeterminado
y permanece sin definir en estaciones
de trabajo y servidores donde no tiene
ningún significado.
Auditar el cambio de directivas
• Esta configuración de seguridad
determina si debe auditarse cada
incidente de cambio en las
directivas de asignación de
derechos de usuario, directivas de
auditoría o directivas de confianza.
• Si define esta configuración de
directiva, puede especificar si
auditar los aciertos, los errores o
no auditar ningún tipo de evento.
Auditar el seguimiento de procesos
• Esta configuración de seguridad
determina si debe auditarse la
información
de
seguimiento
detallada para eventos como
activación de programas, salida de
procesos,
duplicación
de
identificadores y acceso a objetos
indirectos.
• Si define esta configuración de
directiva, puede especificar si
auditar los aciertos, los errores o
no auditar ningún tipo de evento.
Auditar el uso de privilegios
• Esta configuración de seguridad
determina si debe auditarse cada
instancia de un usuario que ejerce
un derecho de usuario.
• Si define esta configuración de
directiva, puede especificar si
auditar los aciertos, los errores o no
auditar ningún tipo de evento.
Auditar eventos de inicio de sesión
• Esta configuración de seguridad
determina si debe auditarse cada
instancia de inicio o cierre de sesión
de un usuario en un equipo.
• Los eventos de inicio de sesión de
cuenta se generan en controladores
de dominio para la actividad de
cuentas de dominio y en equipos
locales para la actividad de cuentas
locales
Auditar eventos de inicio de sesión de
cuenta
• Esta configuración de seguridad
determina si debe auditarse cada
instancia de inicio o cierre de sesión
de un usuario en un equipo en el
que este equipo se usa para validar
la cuenta.
• Los eventos de inicio de sesión de
cuenta se generan cuando la cuenta
de un usuario del dominio se
autentica en un controlador de
dominio.
Auditar eventos del sistema
• Esta configuración de seguridad
determina si debe realizarse una
auditoría cuando un usuario reinicia o
apaga el equipo o cuando se produce
un evento que afecta a la seguridad
del sistema o al registro de seguridad.
• Si define esta configuración de
directiva, puede especificar si auditar
los aciertos, los errores o no auditar
ningún tipo de evento
Auditar la administración de cuentas
• Esta configuración de seguridad determina si
debe auditarse cada evento de administración
de cuentas en un equipo. Ejemplos de
eventos de administración de cuentas:
• Se crea, cambia o elimina un grupo o una
cuenta de usuario.
• Se cambia el nombre de una cuenta, se
deshabilita o se habilita.
• Se establece o se cambia una contraseña.
• Si define esta configuración de directiva,
puede especificar si auditar los aciertos, los
errores o no auditar ningún tipo de evento.

Weitere ähnliche Inhalte

Was ist angesagt?

Configuración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosConfiguración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosvictor bueno
 
Monitoreo de Desempeño de los equipos
 Monitoreo de Desempeño de  los equipos Monitoreo de Desempeño de  los equipos
Monitoreo de Desempeño de los equiposaneyka
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAlexis Arias Huapaya
 
Cultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaCultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaJ-S_M
 

Was ist angesagt? (8)

Expo auditoria
Expo auditoriaExpo auditoria
Expo auditoria
 
Auditoria en windows server final
Auditoria en windows server finalAuditoria en windows server final
Auditoria en windows server final
 
Configuración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosConfiguración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventos
 
Monitoreo de Desempeño de los equipos
 Monitoreo de Desempeño de  los equipos Monitoreo de Desempeño de  los equipos
Monitoreo de Desempeño de los equipos
 
centro de computo
centro de computocentro de computo
centro de computo
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de información
 
Cultura empresarial Auditoria informatica
Cultura empresarial Auditoria informaticaCultura empresarial Auditoria informatica
Cultura empresarial Auditoria informatica
 
Los papeles de trabajo
Los papeles de trabajoLos papeles de trabajo
Los papeles de trabajo
 

Ähnlich wie Auditoria en windows server 2008

Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Omar Chirinos Garcia
 
Auditoría de bases de datos
Auditoría de bases de datosAuditoría de bases de datos
Auditoría de bases de datosDaniel Iba
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008Saul Curitomay
 
Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Makiito Quispe
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESShulen Cuya Rosales
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoEduardo Moron
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Elvis Raza
 
Auditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptxAuditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptxSergioIrusta1
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos ibericoCarlos Iberico
 
Unidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas WimdowsUnidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas Wimdowscarmenrico14
 
Caracteristicas Kaspersky Version 8
Caracteristicas Kaspersky Version 8Caracteristicas Kaspersky Version 8
Caracteristicas Kaspersky Version 8rafaelarguellesl
 
Pandora FMS: Plugin de exchange de acceso de web
Pandora FMS: Plugin de exchange de acceso  de web Pandora FMS: Plugin de exchange de acceso  de web
Pandora FMS: Plugin de exchange de acceso de web Pandora FMS
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Marcela Berri
 
Auditoria en oracle
Auditoria en oracleAuditoria en oracle
Auditoria en oraclevictdiazm
 

Ähnlich wie Auditoria en windows server 2008 (20)

Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2
 
Auditoría de bases de datos
Auditoría de bases de datosAuditoría de bases de datos
Auditoría de bases de datos
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01
 
Auditoria.ppt
Auditoria.pptAuditoria.ppt
Auditoria.ppt
 
Shulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIAShulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIA
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de Grupo
 
Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2
 
Auditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptxAuditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptx
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos iberico
 
Unidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas WimdowsUnidad 8: Monitorización de sistemas Wimdows
Unidad 8: Monitorización de sistemas Wimdows
 
Caracteristicas Kaspersky Version 8
Caracteristicas Kaspersky Version 8Caracteristicas Kaspersky Version 8
Caracteristicas Kaspersky Version 8
 
Pandora FMS: Plugin de exchange de acceso de web
Pandora FMS: Plugin de exchange de acceso  de web Pandora FMS: Plugin de exchange de acceso  de web
Pandora FMS: Plugin de exchange de acceso de web
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 
Manage engine
Manage engineManage engine
Manage engine
 
Kick off avalon_imserso_20100209
Kick off avalon_imserso_20100209Kick off avalon_imserso_20100209
Kick off avalon_imserso_20100209
 
Kick off avalon_imserso_20100209
Kick off avalon_imserso_20100209Kick off avalon_imserso_20100209
Kick off avalon_imserso_20100209
 
Auditoria en oracle
Auditoria en oracleAuditoria en oracle
Auditoria en oracle
 
Trabajo
TrabajoTrabajo
Trabajo
 

Mehr von Luis Mario Pastrana Torres (11)

OBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORYOBJETOS DE ACTIVE DIRECTORY
OBJETOS DE ACTIVE DIRECTORY
 
Topologias y componentes wlan
Topologias y componentes wlanTopologias y componentes wlan
Topologias y componentes wlan
 
TRABAJO AP
TRABAJO APTRABAJO AP
TRABAJO AP
 
Ap
ApAp
Ap
 
Implementacion red inalambrica sise
Implementacion red inalambrica sise Implementacion red inalambrica sise
Implementacion red inalambrica sise
 
Imaplementacion de antenas
Imaplementacion de antenasImaplementacion de antenas
Imaplementacion de antenas
 
Analisis de medio
Analisis de medioAnalisis de medio
Analisis de medio
 
Mod osi
Mod osiMod osi
Mod osi
 
Preguntas waly
Preguntas walyPreguntas waly
Preguntas waly
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 
Ip sec y certificados
Ip sec y certificadosIp sec y certificados
Ip sec y certificados
 

Auditoria en windows server 2008

  • 2. AUDITORIA EN WINDOWS SERVER 2008 • Es un análisis que hace un registro del seguimiento de los sucesos correctos y erróneos dentro de un dominio. Por ejemplo la modificación de un archivo o una directiva. Todo esto se registra en un registro de auditoria • Es recomendable utilizarla, ella nos puede ayudar a diagnosticar los problemas y determinar la causa, y por supuesto con la protección de nuestros servidores y nuestra red. • En Windows Server 2008, es mas fácil la tarea de revisar los logs y tomar las acciones que creamos convenientes. Al instalar un controlador de dominio las políticas de auditoria por defecto están configuradas de la siguiente manera:
  • 3. AUDITORIA EN WINDOWS SERVER 2008 • Podemos ver en mayor detalle las políticas con el comando auditpol.exe de Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows Vista.
  • 4. CATEGORIA Y SUBCATEGORIA DE AUDITORIA • Si ejecutamos el comando auditpol.exe /get /Category:* en nuestro controlador de dominio veremos lo siguiente: • Recordemos, que este comando nos muestra información y realiza funciones para manipular las políticas de auditoría. La directiva de auditoría de línea de comandos se puede utilizar para: • Asignación y búsqueda de una política de auditoría del sistema. • Asignación y búsqueda de una política de auditoría para cada usuario. • Asignación y búsqueda de las opciones de auditoria. • Asignación y búsqueda del descriptor de seguridad utilizado para delegar el acceso a una directiva de auditoría. • Generar un informe o una copia de seguridad una política de auditoría a un valor separados por comas (CSV) archivo de texto. • Cargar una directiva de auditoría de un archivo de texto CSV.
  • 5. DIRECTIVAS DE AUDITORIA Una directiva de auditoría especifica las categorías de eventos relacionados con la seguridad que desea auditar. Cuando esta versión de Windows se instala por primera vez, todas las categorías de auditoría están deshabilitadas. Al habilitar varias categorías de eventos de auditoría, puede implementar una directiva de auditoría apropiada para las necesidades de seguridad de su organización. • • • • • • • • • • Las categorías de eventos que puede elegir para auditar son: Auditar eventos de inicio de sesión de cuenta Auditar la administración de cuentas Auditar el acceso del servicio de directorio Auditar eventos de inicio de sesión Auditar el acceso a objetos Auditar el cambio de directivas Auditar el uso de privilegios Auditar el seguimiento de procesos Auditar eventos del sistema
  • 6. CONFIGURACIÓN DE AUDITORIA • Puede elegir un grupo o una cuenta de usuario y después la operación de fax que auditará para cada grupo o usuario. Puede seleccionar un atributo de error o éxito para cada operación de fax. Los resultados aparecerán en el visor de eventos. • Al definir la configuración de auditoría para categorías de eventos específicas, puede crear una directiva de auditoría apropiada para las necesidades de seguridad de su organización. En los servidores y estaciones de trabajo miembro que se unen a un dominio, la configuración de auditoría para las categorías de eventos no está definida de manera predeterminada.
  • 7. CONFIGURACIÓN DE AUDITORIA • Para definir o modificar la configuración de la directiva de auditoría para una categoría de eventos en el equipo local. • Abra el complemento Directiva de seguridad local y seleccione Directivas locales. • En el árbol de consola, haga clic en Directiva de auditoría.
  • 8. Auditar el acceso a objetos • Esta configuración de seguridad determina si debe auditarse el evento de un usuario que obtiene acceso a un objeto como: archivo,carpeta,clave de registro,impresoras etc. • Si define esta configuración de directiva , puede especificar si auditar los aciertos, los errores o no auditar ningún tipo de evento.
  • 9. Auditar el acceso del servicio de directorio • Esta configuración de seguridad determina si debe auditarse el evento de un usuario que obtiene acceso a un objeto de Active Directory con su propia lista de control de acceso del sistema (SACL) especificada. • De forma predeterminada, este valor se establece en Sin auditoría en el objeto de directiva de grupo (GPO) de controlador de dominio predeterminado y permanece sin definir en estaciones de trabajo y servidores donde no tiene ningún significado.
  • 10. Auditar el cambio de directivas • Esta configuración de seguridad determina si debe auditarse cada incidente de cambio en las directivas de asignación de derechos de usuario, directivas de auditoría o directivas de confianza. • Si define esta configuración de directiva, puede especificar si auditar los aciertos, los errores o no auditar ningún tipo de evento.
  • 11. Auditar el seguimiento de procesos • Esta configuración de seguridad determina si debe auditarse la información de seguimiento detallada para eventos como activación de programas, salida de procesos, duplicación de identificadores y acceso a objetos indirectos. • Si define esta configuración de directiva, puede especificar si auditar los aciertos, los errores o no auditar ningún tipo de evento.
  • 12. Auditar el uso de privilegios • Esta configuración de seguridad determina si debe auditarse cada instancia de un usuario que ejerce un derecho de usuario. • Si define esta configuración de directiva, puede especificar si auditar los aciertos, los errores o no auditar ningún tipo de evento.
  • 13. Auditar eventos de inicio de sesión • Esta configuración de seguridad determina si debe auditarse cada instancia de inicio o cierre de sesión de un usuario en un equipo. • Los eventos de inicio de sesión de cuenta se generan en controladores de dominio para la actividad de cuentas de dominio y en equipos locales para la actividad de cuentas locales
  • 14. Auditar eventos de inicio de sesión de cuenta • Esta configuración de seguridad determina si debe auditarse cada instancia de inicio o cierre de sesión de un usuario en un equipo en el que este equipo se usa para validar la cuenta. • Los eventos de inicio de sesión de cuenta se generan cuando la cuenta de un usuario del dominio se autentica en un controlador de dominio.
  • 15. Auditar eventos del sistema • Esta configuración de seguridad determina si debe realizarse una auditoría cuando un usuario reinicia o apaga el equipo o cuando se produce un evento que afecta a la seguridad del sistema o al registro de seguridad. • Si define esta configuración de directiva, puede especificar si auditar los aciertos, los errores o no auditar ningún tipo de evento
  • 16. Auditar la administración de cuentas • Esta configuración de seguridad determina si debe auditarse cada evento de administración de cuentas en un equipo. Ejemplos de eventos de administración de cuentas: • Se crea, cambia o elimina un grupo o una cuenta de usuario. • Se cambia el nombre de una cuenta, se deshabilita o se habilita. • Se establece o se cambia una contraseña. • Si define esta configuración de directiva, puede especificar si auditar los aciertos, los errores o no auditar ningún tipo de evento.