SlideShare uma empresa Scribd logo
1 de 22
Auditoría
En Windows Server® 2008 se puede establecer un

proceso de auditoría de Active Directory® Domain
Services (AD DS) con una nueva subcategoría de
política de auditoría (Directory Service Changes)
capaz de registrar los valores previos y posteriores a
un cambio realizado sobre un objeto de AD DS y sus
atributos.
Auditoría
La política global de auditoría "Audit directory service

access" controla si la auditoría de eventos del servicio
de directorio está habilitada o deshabilitada. Este
parámetro de seguridad determina si los eventos se
deben registrar en el log de Seguridad cuando tienen
lugar ciertos tipos concretos de operaciones sobre los
objetos en el directorio. Se pueden también controlar
las operaciones a auditar simplemente modificando
las listas de control de accesos al sistema (SACL) de
un objeto. En Windows Server 2008 esta política está
habilitada por defecto
Directivas de
Auditoria
Valores de auditoría
Las vulnerabilidades, contramedidas y posibles
impactos de todos los valores de configuración de
auditoría son idénticos, por lo que sólo se detallan una
vez en los siguientes párrafos. Debajo de esos párrafos
se incluyen breves explicaciones de cada valor.
Las opciones para los valores de configuración de
auditoría son:
Correcto
Erróneo
Sin auditoría
Auditar sucesos de inicio de sesión de cuenta
El valor de configuración Auditar sucesos de inicio

de sesión de cuenta determina si se debe auditar
cada instancia de un usuario que inicie o cierre una
sesión desde otro equipo, en la que el equipo que
registra el suceso de auditoría se utiliza para validar la
cuenta.
Auditar la administración de cuentas
El valor de configuración Auditar la administración

de cuentas determina si se deben auditar todos los
sucesos de administración de cuentas de un equipo.
Auditar el acceso del servicio de directorio
El valor de configuración Auditar el acceso del

servicio de directoriodetermina si se debe auditar el
suceso de un usuario que tiene acceso a un objeto de
Microsoft Active Directory que tiene su propia lista de
control de acceso al sistema (SACL) especificada.
Auditar sucesos de inicio de sesión
El valor de configuración Auditar sucesos de inicio

de sesióndetermina si se debe auditar cada instancia
de un usuario que inicie, cierre una sesión o realice
una conexión de red al equipo que registra el suceso
de auditoría.
Auditar el acceso a objetos
El valor de configuración Auditar el acceso a

objetos determina si se debe auditar el suceso de un
usuario que obtiene acceso a un objeto como, por
ejemplo, un archivo, una carpeta, una clave de
Registro, una impresora, etc., que tiene su propia lista
de control de acceso al sistema especificada.
Auditar el cambio de directivas
El valor de configuración Auditar el cambio de

directivas determina si se debe auditar cada caso de
cambio de las directivas de asignación de derechos de
usuario, de auditoría o de confianza. Si define este
valor de configuración de directiva, puede especificar
si desea auditar los aciertos, los errores o no auditar el
tipo de suceso.
Auditar el uso de privilegios
El valor de configuración Auditar el uso de

privilegios determina si se debe auditar cada caso en
el que un usuario ejecute un derecho de usuario. Si
define este valor de configuración de directiva, puede
especificar si desea auditar los aciertos, los errores o
no auditar el tipo de suceso.
Auditar el seguimiento de procesos
El valor de configuración Auditar el seguimiento de

procesosdetermina si se debe auditar información de
seguimiento detallada de sucesos como la activación
de programas, la salida de procesos, la duplicación de
identificadores y el acceso indirecto a obje
Auditar sucesos del sistema
El valor de configuración Auditar sucesos del

sistema determina si se debe auditar el reinicio o
cierre de un equipo realizado por un usuario o un
suceso que afecte a la seguridad del sistema o al
registro de seguridad.
Configuración de la
auditoria
Configuración de la auditoria
Paso 1: Configurar la

infraestructura

Para preparar el entorno de prueba en el dominio de

CONTOSO, debe completar las tareas siguientes:
Configure el controlador de dominio (CONTOSODC).
Configure el servidor miembro (CONTOSO-SRV).
Configure el equipo cliente (CONTOSO-CLNT)
Paso 2: Crear y comprobar una directiva de
auditoría avanzada
Las nueve directivas de auditoría básicas que se

encuentran en Directivas de seguridad
localConfiguración de WindowsDirectivas
localesDirectiva de auditoría
Para establecer una configuración de
directiva de auditoría de inicio de sesión de
dominio avanzada
Inicie sesión en CONTOSO-SRV como miembro del

grupoAdministradores local.
Haga clic en Inicio, seleccione Herramientas
administrativas y, a continuación, haga clic
en Administración de directivas de grupo.
En el árbol de consola, haga doble clic en Bosque:
contoso.com, haga doble clic en Dominios y, a
continuación, haga doble clic encontoso.com.
Haga clic con el botón secundario en Directiva
predeterminada de dominio y, a continuación, haga
clic en Editar.
Haga doble clic en Configuración del equipo, haga
doble clic enDirectivas y, a continuación, haga doble
clic en Configuración de Windows.
Haga doble clic en Configuración de seguridad,
haga doble clic en Configuración de directiva de
auditoría avanzada y, a continuación, haga doble clic
en Directivas de auditoría del sistema.
Haga doble clic en Inicio y cierre de sesión y, a

continuación, haga doble clic en Inicio de sesión.
Active la casilla Configurar los siguientes eventos
de auditoría, active la casilla Aciertos, active la
casilla Errores y, a continuación, haga clic
en Aceptar
Para comprobar que la configuración de
directiva de auditoría de seguridad de inicio
de sesión avanzada se aplicó correctamente
Inicie sesión en CONTOSO-CLNT como

CONTOSOAdministrador.

Haga clic en Inicio, seleccione Todos los

programas, haga clic en Accesorios, haga clic con el
botón secundario en Símbolo del sistema y, a
continuación, haga clic en Ejecutar como
administrador.
Si aparece el cuadro de diálogo Control de cuentas

de usuario, confirme que la acción que muestra es la
que desea y, a continuación, haga clic en Sí.

Escriba auditpol.exe /get /category:* y presione

ENTRAR.

Compruebe que

aparece Aciertos, Errores o Aciertos y errores a la
derecha de Inicio de sesión.

Mais conteúdo relacionado

Mais procurados

2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobitNena Patraca
 
Informe final de la auditoria de sistemas
Informe final de la auditoria de sistemasInforme final de la auditoria de sistemas
Informe final de la auditoria de sistemasdiana3232968
 
Calidad en gestion de servicios ti
Calidad en gestion de servicios tiCalidad en gestion de servicios ti
Calidad en gestion de servicios tiTensor
 
Diccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónDiccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónYaskelly Yedra
 
Analisis de Sistemas de Información
Analisis de Sistemas de InformaciónAnalisis de Sistemas de Información
Analisis de Sistemas de InformaciónMaría Díaz Medina
 
Sistemas de Información para la Gestión de Proyectos
Sistemas de Información para la Gestión de ProyectosSistemas de Información para la Gestión de Proyectos
Sistemas de Información para la Gestión de ProyectosGelier Gustavo Silva Tellez
 
Mapa conceptual sistemasexpertos-avencinostefany
Mapa conceptual sistemasexpertos-avencinostefanyMapa conceptual sistemasexpertos-avencinostefany
Mapa conceptual sistemasexpertos-avencinostefanystefanyavencino
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
4 plan de sqa presentacion
4   plan de sqa presentacion4   plan de sqa presentacion
4 plan de sqa presentacionDiego Coello
 
3.1. fundamentos para la generación de estrategias de ti
3.1. fundamentos para la generación de  estrategias de ti3.1. fundamentos para la generación de  estrategias de ti
3.1. fundamentos para la generación de estrategias de tiAlexis Gils
 
Diagramas de implementacion
Diagramas de implementacionDiagramas de implementacion
Diagramas de implementacionZonickX
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
7 Elementos cruciales para la Gestión de servicios de TI
7 Elementos cruciales para la Gestión de servicios de TI7 Elementos cruciales para la Gestión de servicios de TI
7 Elementos cruciales para la Gestión de servicios de TISistemas Integrados de Gestión
 
Gestion de la configuracion del software
Gestion de la configuracion del softwareGestion de la configuracion del software
Gestion de la configuracion del softwareGiovani Ramirez
 
Diferencias entre scrum y xp
Diferencias entre scrum y xp Diferencias entre scrum y xp
Diferencias entre scrum y xp deborahgal
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de tiRosmery Banr
 

Mais procurados (20)

2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
 
Informe final de la auditoria de sistemas
Informe final de la auditoria de sistemasInforme final de la auditoria de sistemas
Informe final de la auditoria de sistemas
 
Calidad en gestion de servicios ti
Calidad en gestion de servicios tiCalidad en gestion de servicios ti
Calidad en gestion de servicios ti
 
Métricas
MétricasMétricas
Métricas
 
Diccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónDiccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de información
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Analisis de Sistemas de Información
Analisis de Sistemas de InformaciónAnalisis de Sistemas de Información
Analisis de Sistemas de Información
 
Sistemas de Información para la Gestión de Proyectos
Sistemas de Información para la Gestión de ProyectosSistemas de Información para la Gestión de Proyectos
Sistemas de Información para la Gestión de Proyectos
 
Mapa conceptual sistemasexpertos-avencinostefany
Mapa conceptual sistemasexpertos-avencinostefanyMapa conceptual sistemasexpertos-avencinostefany
Mapa conceptual sistemasexpertos-avencinostefany
 
Cobit
CobitCobit
Cobit
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
4 plan de sqa presentacion
4   plan de sqa presentacion4   plan de sqa presentacion
4 plan de sqa presentacion
 
3.1. fundamentos para la generación de estrategias de ti
3.1. fundamentos para la generación de  estrategias de ti3.1. fundamentos para la generación de  estrategias de ti
3.1. fundamentos para la generación de estrategias de ti
 
Diagramas de implementacion
Diagramas de implementacionDiagramas de implementacion
Diagramas de implementacion
 
Wireshark
Wireshark Wireshark
Wireshark
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
7 Elementos cruciales para la Gestión de servicios de TI
7 Elementos cruciales para la Gestión de servicios de TI7 Elementos cruciales para la Gestión de servicios de TI
7 Elementos cruciales para la Gestión de servicios de TI
 
Gestion de la configuracion del software
Gestion de la configuracion del softwareGestion de la configuracion del software
Gestion de la configuracion del software
 
Diferencias entre scrum y xp
Diferencias entre scrum y xp Diferencias entre scrum y xp
Diferencias entre scrum y xp
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 

Destaque

Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008Paolo ViaYrada
 
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...RaGaZoMe
 
Dispositivos de impresión
Dispositivos de impresiónDispositivos de impresión
Dispositivos de impresiónMiSakii Beloved
 
WPM: Wordpress IN Paranoid MODE
WPM: Wordpress IN Paranoid MODEWPM: Wordpress IN Paranoid MODE
WPM: Wordpress IN Paranoid MODETelefónica
 
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaElvis Raza
 
Implementación Auditoria Windows Server 2008 R2
Implementación Auditoria Windows Server 2008 R2Implementación Auditoria Windows Server 2008 R2
Implementación Auditoria Windows Server 2008 R2RaGaZoMe
 
Pop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rockPop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rockCEIP Teobaldo Power
 
Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2camilaml
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008Saul Curitomay
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasivavverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógicavverdu
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...camilaml
 
Directiva de seguridad local
Directiva de seguridad localDirectiva de seguridad local
Directiva de seguridad localVeidaDamara
 

Destaque (17)

Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
 
Dispositivos de impresión
Dispositivos de impresiónDispositivos de impresión
Dispositivos de impresión
 
WPM: Wordpress IN Paranoid MODE
WPM: Wordpress IN Paranoid MODEWPM: Wordpress IN Paranoid MODE
WPM: Wordpress IN Paranoid MODE
 
Auditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRazaAuditoria en Windows Server 2008R2 - ElvisRaza
Auditoria en Windows Server 2008R2 - ElvisRaza
 
Implementación Auditoria Windows Server 2008 R2
Implementación Auditoria Windows Server 2008 R2Implementación Auditoria Windows Server 2008 R2
Implementación Auditoria Windows Server 2008 R2
 
Pop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rockPop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rock
 
Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...
 
Directiva de seguridad local
Directiva de seguridad localDirectiva de seguridad local
Directiva de seguridad local
 

Semelhante a Auditoria , directivas de auditoria, configuración de Auditoria

Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Miguel de la Cruz
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESShulen Cuya Rosales
 
Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008Luis Asencio
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos ibericoCarlos Iberico
 
Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Makiito Quispe
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008Saul Curitomay
 
Auditoria en oracle
Auditoria en oracleAuditoria en oracle
Auditoria en oraclevictdiazm
 
Auditoría de bases de datos
Auditoría de bases de datosAuditoría de bases de datos
Auditoría de bases de datosDaniel Iba
 
Auditoria h beltran
Auditoria h beltranAuditoria h beltran
Auditoria h beltranCation1510
 
Configuración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosConfiguración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosvictor bueno
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de softwareGuillermo Lemus
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Marcela Berri
 
Generacion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iGeneracion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iHelpSystems
 
Presentacion Sql Compilance Manager
Presentacion Sql Compilance ManagerPresentacion Sql Compilance Manager
Presentacion Sql Compilance Managerguest179439e66
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de softwareAngiieGloria
 

Semelhante a Auditoria , directivas de auditoria, configuración de Auditoria (20)

Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
Auditoria server 2008 r2
Auditoria server 2008 r2Auditoria server 2008 r2
Auditoria server 2008 r2
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Auditoria.ppt
Auditoria.pptAuditoria.ppt
Auditoria.ppt
 
Shulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIAShulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIA
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
 
Auditoría Windows server 2008
Auditoría Windows server 2008Auditoría Windows server 2008
Auditoría Windows server 2008
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos iberico
 
Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Auditoria en oracle
Auditoria en oracleAuditoria en oracle
Auditoria en oracle
 
Auditoría de bases de datos
Auditoría de bases de datosAuditoría de bases de datos
Auditoría de bases de datos
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
Auditoria h beltran
Auditoria h beltranAuditoria h beltran
Auditoria h beltran
 
Configuración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosConfiguración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventos
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 
Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)Seminario SCOM - Operations Manager (En español)
Seminario SCOM - Operations Manager (En español)
 
Generacion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm iGeneracion simplificada de reportes de cumplimiento en ibm i
Generacion simplificada de reportes de cumplimiento en ibm i
 
Presentacion Sql Compilance Manager
Presentacion Sql Compilance ManagerPresentacion Sql Compilance Manager
Presentacion Sql Compilance Manager
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 

Mais de Percy Quintanilla

Mais de Percy Quintanilla (20)

Exchange server 2010
Exchange server 2010Exchange server 2010
Exchange server 2010
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010
 
Surfcop
SurfcopSurfcop
Surfcop
 
VPN en TMG reglas
VPN en TMG reglasVPN en TMG reglas
VPN en TMG reglas
 
Service web y ftp
Service web y ftpService web y ftp
Service web y ftp
 
Id de eventos de auditorias
Id de eventos de auditoriasId de eventos de auditorias
Id de eventos de auditorias
 
Terminal service
Terminal serviceTerminal service
Terminal service
 
Activi directory "usuarios,grupos,OU"
Activi directory "usuarios,grupos,OU"Activi directory "usuarios,grupos,OU"
Activi directory "usuarios,grupos,OU"
 
Implementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de accesoImplementación del servicio de enrutamiento de acceso
Implementación del servicio de enrutamiento de acceso
 
Resolucion de nombres con net bios
Resolucion de nombres con net biosResolucion de nombres con net bios
Resolucion de nombres con net bios
 
Implementacion y administracion de dhcp
Implementacion y administracion de dhcpImplementacion y administracion de dhcp
Implementacion y administracion de dhcp
 
Implementación de DNS
Implementación de DNS Implementación de DNS
Implementación de DNS
 
Implementación de VPN
Implementación de VPNImplementación de VPN
Implementación de VPN
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Mantener el software mediante software update services
Mantener el software mediante software update servicesMantener el software mediante software update services
Mantener el software mediante software update services
 
Implementación de la infraestructura de sise
Implementación de la infraestructura de siseImplementación de la infraestructura de sise
Implementación de la infraestructura de sise
 
Implementación de antenas
Implementación de antenasImplementación de antenas
Implementación de antenas
 
Analisis del medio ..!
Analisis del medio ..!Analisis del medio ..!
Analisis del medio ..!
 
Altadisponibilidad
AltadisponibilidadAltadisponibilidad
Altadisponibilidad
 
Bridges1.1
Bridges1.1Bridges1.1
Bridges1.1
 

Auditoria , directivas de auditoria, configuración de Auditoria

  • 1.
  • 2. Auditoría En Windows Server® 2008 se puede establecer un proceso de auditoría de Active Directory® Domain Services (AD DS) con una nueva subcategoría de política de auditoría (Directory Service Changes) capaz de registrar los valores previos y posteriores a un cambio realizado sobre un objeto de AD DS y sus atributos.
  • 3. Auditoría La política global de auditoría "Audit directory service access" controla si la auditoría de eventos del servicio de directorio está habilitada o deshabilitada. Este parámetro de seguridad determina si los eventos se deben registrar en el log de Seguridad cuando tienen lugar ciertos tipos concretos de operaciones sobre los objetos en el directorio. Se pueden también controlar las operaciones a auditar simplemente modificando las listas de control de accesos al sistema (SACL) de un objeto. En Windows Server 2008 esta política está habilitada por defecto
  • 5. Valores de auditoría Las vulnerabilidades, contramedidas y posibles impactos de todos los valores de configuración de auditoría son idénticos, por lo que sólo se detallan una vez en los siguientes párrafos. Debajo de esos párrafos se incluyen breves explicaciones de cada valor. Las opciones para los valores de configuración de auditoría son: Correcto Erróneo Sin auditoría
  • 6. Auditar sucesos de inicio de sesión de cuenta El valor de configuración Auditar sucesos de inicio de sesión de cuenta determina si se debe auditar cada instancia de un usuario que inicie o cierre una sesión desde otro equipo, en la que el equipo que registra el suceso de auditoría se utiliza para validar la cuenta.
  • 7. Auditar la administración de cuentas El valor de configuración Auditar la administración de cuentas determina si se deben auditar todos los sucesos de administración de cuentas de un equipo.
  • 8. Auditar el acceso del servicio de directorio El valor de configuración Auditar el acceso del servicio de directoriodetermina si se debe auditar el suceso de un usuario que tiene acceso a un objeto de Microsoft Active Directory que tiene su propia lista de control de acceso al sistema (SACL) especificada.
  • 9. Auditar sucesos de inicio de sesión El valor de configuración Auditar sucesos de inicio de sesióndetermina si se debe auditar cada instancia de un usuario que inicie, cierre una sesión o realice una conexión de red al equipo que registra el suceso de auditoría.
  • 10. Auditar el acceso a objetos El valor de configuración Auditar el acceso a objetos determina si se debe auditar el suceso de un usuario que obtiene acceso a un objeto como, por ejemplo, un archivo, una carpeta, una clave de Registro, una impresora, etc., que tiene su propia lista de control de acceso al sistema especificada.
  • 11. Auditar el cambio de directivas El valor de configuración Auditar el cambio de directivas determina si se debe auditar cada caso de cambio de las directivas de asignación de derechos de usuario, de auditoría o de confianza. Si define este valor de configuración de directiva, puede especificar si desea auditar los aciertos, los errores o no auditar el tipo de suceso.
  • 12. Auditar el uso de privilegios El valor de configuración Auditar el uso de privilegios determina si se debe auditar cada caso en el que un usuario ejecute un derecho de usuario. Si define este valor de configuración de directiva, puede especificar si desea auditar los aciertos, los errores o no auditar el tipo de suceso.
  • 13. Auditar el seguimiento de procesos El valor de configuración Auditar el seguimiento de procesosdetermina si se debe auditar información de seguimiento detallada de sucesos como la activación de programas, la salida de procesos, la duplicación de identificadores y el acceso indirecto a obje
  • 14. Auditar sucesos del sistema El valor de configuración Auditar sucesos del sistema determina si se debe auditar el reinicio o cierre de un equipo realizado por un usuario o un suceso que afecte a la seguridad del sistema o al registro de seguridad.
  • 16. Configuración de la auditoria Paso 1: Configurar la infraestructura Para preparar el entorno de prueba en el dominio de CONTOSO, debe completar las tareas siguientes: Configure el controlador de dominio (CONTOSODC). Configure el servidor miembro (CONTOSO-SRV). Configure el equipo cliente (CONTOSO-CLNT)
  • 17. Paso 2: Crear y comprobar una directiva de auditoría avanzada Las nueve directivas de auditoría básicas que se encuentran en Directivas de seguridad localConfiguración de WindowsDirectivas localesDirectiva de auditoría
  • 18. Para establecer una configuración de directiva de auditoría de inicio de sesión de dominio avanzada Inicie sesión en CONTOSO-SRV como miembro del grupoAdministradores local. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Administración de directivas de grupo. En el árbol de consola, haga doble clic en Bosque: contoso.com, haga doble clic en Dominios y, a continuación, haga doble clic encontoso.com.
  • 19. Haga clic con el botón secundario en Directiva predeterminada de dominio y, a continuación, haga clic en Editar. Haga doble clic en Configuración del equipo, haga doble clic enDirectivas y, a continuación, haga doble clic en Configuración de Windows. Haga doble clic en Configuración de seguridad, haga doble clic en Configuración de directiva de auditoría avanzada y, a continuación, haga doble clic en Directivas de auditoría del sistema.
  • 20. Haga doble clic en Inicio y cierre de sesión y, a continuación, haga doble clic en Inicio de sesión. Active la casilla Configurar los siguientes eventos de auditoría, active la casilla Aciertos, active la casilla Errores y, a continuación, haga clic en Aceptar
  • 21. Para comprobar que la configuración de directiva de auditoría de seguridad de inicio de sesión avanzada se aplicó correctamente Inicie sesión en CONTOSO-CLNT como CONTOSOAdministrador. Haga clic en Inicio, seleccione Todos los programas, haga clic en Accesorios, haga clic con el botón secundario en Símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador.
  • 22. Si aparece el cuadro de diálogo Control de cuentas de usuario, confirme que la acción que muestra es la que desea y, a continuación, haga clic en Sí. Escriba auditpol.exe /get /category:* y presione ENTRAR. Compruebe que aparece Aciertos, Errores o Aciertos y errores a la derecha de Inicio de sesión.