Este documento describe el proceso de auditoría y monitoreo de una red local. Explica que la auditoría registra actividades de usuarios como modificaciones de archivos o políticas y provee detalles como la acción, usuario y fecha/hora. También destaca la importancia de realizar análisis de seguridad periódicos para garantizar el cumplimiento de los requisitos. Finalmente, detalla los pasos llevados a cabo para monitorear un equipo específico en la red usando el software PRTG, incluyendo agregar el sensor y comenzar el mon
1. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 22
FECHA: 18/ABR/16
EV. No: 6.2
HERNÁNDEZ ESPINOZA URIEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
EL OJO TE AUDITA
Un registro de auditoría registrará una entrada siempre que los usuarios realicen
determinadas acciones que usted especifica. Por ejemplo, la modificación de un archivo o
una directiva puede desencadenar una entrada de auditoría. La entrada de auditoría
muestra la acción que se ha llevado a cabo, la cuenta de usuario asociada y la fecha y
hora de la acción. Puede auditar tanto los intentos correctos como incorrectos en las
acciones.
El estado del sistema operativo y las aplicaciones de un equipo es dinámico. Por ejemplo,
puede que sea necesario que los niveles de seguridad cambien de forma temporal para
permitir la resolución inmediata de un problema relacionado con la administración o la red;
muy a menudo, estos cambios se olvidan y nunca se deshacen. Esto significa que puede
que un equipo ya no cumpla los requisitos de seguridad de la empresa.
El análisis regular permite a un administrador hacer un seguimiento y garantizar un nivel
adecuado de seguridad en cada equipo como parte de un programa de administración de
riesgos de la empresa. El análisis se centra en información altamente especificada sobre
todos los aspectos del sistema relacionados con la seguridad. Esto permite que un
administrador ajuste los niveles de seguridad y, lo más importante, detecte cualquier
defecto de seguridad que pueda darse en el sistema con el tiempo.
La auditoría de seguridad es extremadamente importante para cualquier sistema
empresarial, ya que los registros de auditoría pueden que den la única indicación de que
se ha producido una infracción de seguridad. Si se descubre la infracción de cualquier otra
forma, la configuración de auditoría adecuada generará un registro de auditoría que
contenga información importante sobre la infracción. A menudo, los registros de errores
son mucho más informativos que los registros de aciertos, ya que los errores suelen indicar
problemas.
El registro de seguridad registra sucesos de auditoría. El contenedor de registro de
sucesos de directiva de grupo se utiliza para definir atributos relacionados con la
aplicación, la seguridad y los registros de sucesos del sistema como, por ejemplo, el
tamaño máximo del registro, los derechos de acceso para los registros, así como la
configuración y los métodos de retención.
2. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 22
FECHA: 18/ABR/16
EV. No: 6.2
HERNÁNDEZ ESPINOZA URIEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
MONITOREO (PRTG)
Comenzamos abriendo PRTG
para proceder con el
monitoreo
Posteriormente en
dispositivos
Después nos posicionamos y
dimos clic en clientes, donde se
desplego una lista con iconos
Seleccionamos el icono del
equipo a buscar, así mismo se
le coloco una “descripción” por
decirlo así
Después seleccionamos el
tipo de sensor a utilizar en la
opción añadir sensor
Posterior a ello seleccionamos
el equipo a monitorear
3. PLANTEL CECyTE
HUICHAPAN
Colegio de Estudios
Científicos y Tecnológicos
Del Estado de Hidalgo
MODULO V-S1: ADMINISTRA UNA RED LAN DE ACUERDO A LOS RECURSOS DISPONIBLES Y
REQUERIMIENTOS DE LA ORGANIZACIÓN
PRÁCTICA No: 22
FECHA: 18/ABR/16
EV. No: 6.2
HERNÁNDEZ ESPINOZA URIEL
6 “I”
INSTITUCION CERTIFICADA:
ISO 9001:2008
FACILITADOR: M.C. MARIO CHAVEZ RAMIREZ
E P E DNC E A
CONCLUSIÓN
Con esta práctica realizamos el monitoreo de la red usando un software especializado en
el monitoreo de redes el cual es PRTG; el cual es un software muy sofisticado, en su
mayoría es implementado para el monitoreo de grandes redes locales, como en empresas
donde se conectan muchos equipo de cómputo en una red local. El monitorear una red es
el saber que datos y cantidad de ellos viajan en la red cuantos equipos consumen más
recursos y ver porque; ya que quitan recursos a otros equipos conectados.
Y el equipo comenzó con el
monitoreo
Y así finalizo esta práctica con un
monitoreo exitoso