SlideShare a Scribd company logo
1 of 21
Auditoria bajo el entorno
Windows Server 2008R2

Por: Elvis Raza Arredondo
Seguridad de Redes II
Auditoría de Seguridad
La auditoría de seguridad es una de las herramientas más eficaces que existen
para ayudar a mantener la seguridad de un sistema. Se recomienda establecer
el nivel de auditoría adecuado a su entorno como parte de la estrategia de
seguridad global. La auditoría debería identificar los ataques, ya tengan éxito o
no, que supongan un riesgo para su red, o los ataques contra recursos
considerados como valiosos en la evaluación de riesgos.
Directiva de Auditoría de Seguridad
Permiten que una organización pueda auditar el cumplimiento de reglas
empresariales y de seguridad importantes mediante un seguimiento de
actividades definidas con precisión, como por ejemplo:
• Un administrador de grupos modificó la configuración o los datos en los
servidores que contienen información financiera.
• Un empleado de un grupo definido obtuvo acceso a un archivo importante.
• La lista de control de acceso del sistema (SACL) correcta se aplica a cada
archivo y carpeta o clave del Registro en un recurso compartido de archivo
o equipo como una medida de seguridad comprobable frente a accesos no
detectados.
Principales Cambios
Auditoría de acceso a objetos global
En Windows Server 2008 R2 y Windows 7, los administradores pueden
definir las listas de control de acceso del sistema (SACL) de todo el equipo, ya
sea para el sistema de archivos o el Registro. A continuación, la SACL
especificada se aplica automáticamente a cada objeto individual de ese tipo.
Esto puede resultar útil para comprobar que la configuración de todos los
archivos, las carpetas y los registros imprescindibles de un equipo está
protegida y para identificar el momento en que se presenta un problema en
un recurso del sistema.
Informe "Razón de acceso"
Esta lista de entradas de control de acceso (ACE) proporciona los privilegios en
los que se basó la decisión de permitir o denegar el acceso al objeto. Esto
puede ser útil para documentar permisos, como pertenencias a grupos, que
permiten o impiden la repetición de un evento de auditoría particular.

Configuración de directiva de auditoría
avanzada
Estas 53 nuevas opciones se pueden usar en lugar de las nueve opciones de
auditoría básicas de Directivas localesDirectiva de auditoría para permitir
a los administradores centrarse específicamente en los tipos de actividades
que deseen auditar y eliminar las actividades de auditoría innecesarias que
pueden hacer que los registros de auditoría sean difíciles de administrar y
descifrar.
Inicio de sesión de cuenta
Administración de cuentas
Seguimiento detallado
Acceso DS
Inicio y cierre de sesión
Acceso a objetos
Cambio de directivas
Uso de privilegios
Sistema
Auditoria de acceso a objetos globales
Consideraciones Especiales
Creación de una directiva de auditoría
Para crear una directiva de auditoría de seguridad de Windows avanzada, se
debe usar el complemento Directiva de seguridad local o GPMC en un equipo
que ejecute Windows Server 2008 R2 o Windows 7.

Aplicación de una configuración de directiva
de auditoría

Si se usa una directiva de grupo para aplicar la configuración de directiva de
auditoría avanzada y la configuración de acceso a objetos global, los equipos
cliente deben ejecutar Windows Server 2008 R2 o Windows 7.
Desarrollo de un modelo de directiva de
auditoría
Para planear la configuración de auditoría de seguridad avanzada y la
configuración de acceso a objetos global, se debe usar la GPMC que tenga como
objetivo un controlador de dominio que ejecute Windows Server 2008 R2.

Distribución de la directiva de auditoría
Después de que se desarrolló un objeto de directiva de grupo (GPO) que
incluye una configuración de auditoría de seguridad avanzada, se puede
distribuir mediante el uso de controladores de dominio que ejecuten cualquier
sistema operativo Windows Server.
Implementación de Opciones de
Configuración de Directiva de Auditoría
En las Propiedades de las directivas :
• Erróneo: Se mostraran acciones equivocadas o que no
resulten, como inicio de sesión fallido.
• Correcto: Se mostraran acciones que acierten, es decir inicio de
sesión correctos.
Normalmente, el registro de un error puede ser de mucha más ayuda que
uno de éxito, esto ya que si un usuario inicia sesión correctamente en el
sistema, puede considerarse como algo normal. Pero si un usuario intenta
sin éxito iniciar sesión en un sistema varias veces, esto puede indicar que
alguien está intentando obtener acceso al sistema utilizando el Id. de
usuario de otra persona.
• Desde ahí se puede ver el resultado de la auditoría

More Related Content

What's hot

Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Miguel de la Cruz
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008Saul Curitomay
 
Configuración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosConfiguración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosvictor bueno
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAlexis Arias Huapaya
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticarubicolimba
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementaciónandres121289
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasAndres Suban
 
Deber de auditoria informatica
Deber de auditoria informaticaDeber de auditoria informatica
Deber de auditoria informaticaWASHOISRAEL
 
Control de acceso
Control de acceso Control de acceso
Control de acceso brajean23
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica1988san
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloBeatrizCriolloC
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 

What's hot (20)

Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Auditoria en windows server 2008
Auditoria en windows server 2008Auditoria en windows server 2008
Auditoria en windows server 2008
 
Auditoria en windows server final
Auditoria en windows server finalAuditoria en windows server final
Auditoria en windows server final
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Configuración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventosConfiguración recomendada de auditoría de eventos
Configuración recomendada de auditoría de eventos
 
Auditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de información
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Modulo adquisición e implementación
Modulo adquisición e implementaciónModulo adquisición e implementación
Modulo adquisición e implementación
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Controles
ControlesControles
Controles
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Deber de auditoria informatica
Deber de auditoria informaticaDeber de auditoria informatica
Deber de auditoria informatica
 
Control de acceso
Control de acceso Control de acceso
Control de acceso
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
ARQSQL.docx
ARQSQL.docxARQSQL.docx
ARQSQL.docx
 
Puesta en operacion de sistemas
Puesta en operacion de sistemasPuesta en operacion de sistemas
Puesta en operacion de sistemas
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Dominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz CriolloDominio Adquisición e Implementación Beatriz Criollo
Dominio Adquisición e Implementación Beatriz Criollo
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 

Viewers also liked

Implementación Auditoria Windows Server 2008 R2
Implementación Auditoria Windows Server 2008 R2Implementación Auditoria Windows Server 2008 R2
Implementación Auditoria Windows Server 2008 R2RaGaZoMe
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
Relación de confianzaentre servidores
Relación de confianzaentre servidoresRelación de confianzaentre servidores
Relación de confianzaentre servidoresipanaque92
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...RaGaZoMe
 
Dispositivos de impresión
Dispositivos de impresiónDispositivos de impresión
Dispositivos de impresiónMiSakii Beloved
 
AUDITORIA - Tipos de auditoria
AUDITORIA - Tipos de auditoriaAUDITORIA - Tipos de auditoria
AUDITORIA - Tipos de auditoriaESPEJO & ASOCIADOS
 
Seminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOSSeminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOSProzcenter
 
Pop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rockPop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rockCEIP Teobaldo Power
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotikMarco Arias
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik Marco Arias
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 
Mikrotik passo a passo
Mikrotik   passo a passoMikrotik   passo a passo
Mikrotik passo a passoIvan de Sousa
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Moisés Elías Araya
 

Viewers also liked (20)

Implementación Auditoria Windows Server 2008 R2
Implementación Auditoria Windows Server 2008 R2Implementación Auditoria Windows Server 2008 R2
Implementación Auditoria Windows Server 2008 R2
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Relación de confianzaentre servidores
Relación de confianzaentre servidoresRelación de confianzaentre servidores
Relación de confianzaentre servidores
 
Servidor
ServidorServidor
Servidor
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
El nuevo servidor HP ProLiant ML350 Gen9 rompe cinco récords en la prueba com...
 
Terminal Server 2008 R2 por Fco. Javier Acero Lucena
Terminal Server 2008 R2  por Fco. Javier Acero LucenaTerminal Server 2008 R2  por Fco. Javier Acero Lucena
Terminal Server 2008 R2 por Fco. Javier Acero Lucena
 
Dispositivos de impresión
Dispositivos de impresiónDispositivos de impresión
Dispositivos de impresión
 
AUDITORIA - Tipos de auditoria
AUDITORIA - Tipos de auditoriaAUDITORIA - Tipos de auditoria
AUDITORIA - Tipos de auditoria
 
Implantación de help desk basado en itil en una pyme
Implantación de help desk basado en itil en una pymeImplantación de help desk basado en itil en una pyme
Implantación de help desk basado en itil en una pyme
 
Seminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOSSeminario de IPv6 con MikroTik RouterOS
Seminario de IPv6 con MikroTik RouterOS
 
Pop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rockPop, blues, hip hop, jazz, funky y rock
Pop, blues, hip hop, jazz, funky y rock
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotik
 
Curso oficial Mikrotik
Curso oficial MikrotikCurso oficial Mikrotik
Curso oficial Mikrotik
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Mikrotik passo a passo
Mikrotik   passo a passoMikrotik   passo a passo
Mikrotik passo a passo
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012
 

Similar to Auditoria en Windows Server 2008R2 - ElvisRaza

Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Elvis Raza
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESShulen Cuya Rosales
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoEduardo Moron
 
Auditoría de bases de datos
Auditoría de bases de datosAuditoría de bases de datos
Auditoría de bases de datosDaniel Iba
 
Auditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptxAuditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptxSergioIrusta1
 
Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Makiito Quispe
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Omar Chirinos Garcia
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5hmitre17
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Auditoria en oracle
Auditoria en oracleAuditoria en oracle
Auditoria en oraclevictdiazm
 
3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con BastilleMeztli Valeriano Orozco
 
presentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).pptpresentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).ppthugo124330
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos ibericoCarlos Iberico
 

Similar to Auditoria en Windows Server 2008R2 - ElvisRaza (20)

Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2Auditoria en Windows Server 2008R2
Auditoria en Windows Server 2008R2
 
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALESSEGURIDAD DE REDES II - SHULEN CUYA ROSALES
SEGURIDAD DE REDES II - SHULEN CUYA ROSALES
 
Auditoria.ppt
Auditoria.pptAuditoria.ppt
Auditoria.ppt
 
Shulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIAShulen Cuya Rosales- AUDITORIA
Shulen Cuya Rosales- AUDITORIA
 
Configuracion de la Directiva de Grupo
Configuracion de la Directiva de GrupoConfiguracion de la Directiva de Grupo
Configuracion de la Directiva de Grupo
 
Auditoría de bases de datos
Auditoría de bases de datosAuditoría de bases de datos
Auditoría de bases de datos
 
Auditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptxAuditoria_de_base_de_datos_sistemas de informacion.pptx
Auditoria_de_base_de_datos_sistemas de informacion.pptx
 
Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01Expoauditoria 121201010024-phpapp01
Expoauditoria 121201010024-phpapp01
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2Auditoria en windows server 2008 r2
Auditoria en windows server 2008 r2
 
Cap #4 5
Cap #4 5Cap #4 5
Cap #4 5
 
Cap #4 y 5
Cap #4 y 5Cap #4 y 5
Cap #4 y 5
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Auditoria en oracle
Auditoria en oracleAuditoria en oracle
Auditoria en oracle
 
3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille3.2 Revision de Seguridad Linux con Bastille
3.2 Revision de Seguridad Linux con Bastille
 
presentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).pptpresentacion-auditoria-informcatica (1).ppt
presentacion-auditoria-informcatica (1).ppt
 
Expo auditoria carlos iberico
Expo auditoria carlos ibericoExpo auditoria carlos iberico
Expo auditoria carlos iberico
 

More from Elvis Raza

Terminal service elvis
Terminal service elvisTerminal service elvis
Terminal service elvisElvis Raza
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryElvis Raza
 
Elvis raza access points
Elvis raza   access pointsElvis raza   access points
Elvis raza access pointsElvis Raza
 
Cuestionario Active Directory
Cuestionario Active DirectoryCuestionario Active Directory
Cuestionario Active DirectoryElvis Raza
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y CertificacionesElvis Raza
 
5.vlsm y cidr
5.vlsm y cidr 5.vlsm y cidr
5.vlsm y cidr Elvis Raza
 
4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft 4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft Elvis Raza
 
3.modelos osi y tcpip
3.modelos osi y tcpip 3.modelos osi y tcpip
3.modelos osi y tcpip Elvis Raza
 
2.estándar ieee 802.x
2.estándar ieee 802.x 2.estándar ieee 802.x
2.estándar ieee 802.x Elvis Raza
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa Elvis Raza
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa Elvis Raza
 

More from Elvis Raza (12)

Terminal service elvis
Terminal service elvisTerminal service elvis
Terminal service elvis
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active Directory
 
Elvis raza access points
Elvis raza   access pointsElvis raza   access points
Elvis raza access points
 
Cuestionario Active Directory
Cuestionario Active DirectoryCuestionario Active Directory
Cuestionario Active Directory
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
5.vlsm y cidr
5.vlsm y cidr 5.vlsm y cidr
5.vlsm y cidr
 
4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft 4.protocolos unix, netware, macintosh y microsoft
4.protocolos unix, netware, macintosh y microsoft
 
3.modelos osi y tcpip
3.modelos osi y tcpip 3.modelos osi y tcpip
3.modelos osi y tcpip
 
2.estándar ieee 802.x
2.estándar ieee 802.x 2.estándar ieee 802.x
2.estándar ieee 802.x
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa
 
1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa 1.protocolo, standard, encapsulamiento, darpa
1.protocolo, standard, encapsulamiento, darpa
 

Recently uploaded

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 

Recently uploaded (20)

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

Auditoria en Windows Server 2008R2 - ElvisRaza

  • 1. Auditoria bajo el entorno Windows Server 2008R2 Por: Elvis Raza Arredondo Seguridad de Redes II
  • 2. Auditoría de Seguridad La auditoría de seguridad es una de las herramientas más eficaces que existen para ayudar a mantener la seguridad de un sistema. Se recomienda establecer el nivel de auditoría adecuado a su entorno como parte de la estrategia de seguridad global. La auditoría debería identificar los ataques, ya tengan éxito o no, que supongan un riesgo para su red, o los ataques contra recursos considerados como valiosos en la evaluación de riesgos.
  • 3. Directiva de Auditoría de Seguridad Permiten que una organización pueda auditar el cumplimiento de reglas empresariales y de seguridad importantes mediante un seguimiento de actividades definidas con precisión, como por ejemplo: • Un administrador de grupos modificó la configuración o los datos en los servidores que contienen información financiera. • Un empleado de un grupo definido obtuvo acceso a un archivo importante. • La lista de control de acceso del sistema (SACL) correcta se aplica a cada archivo y carpeta o clave del Registro en un recurso compartido de archivo o equipo como una medida de seguridad comprobable frente a accesos no detectados.
  • 4. Principales Cambios Auditoría de acceso a objetos global En Windows Server 2008 R2 y Windows 7, los administradores pueden definir las listas de control de acceso del sistema (SACL) de todo el equipo, ya sea para el sistema de archivos o el Registro. A continuación, la SACL especificada se aplica automáticamente a cada objeto individual de ese tipo. Esto puede resultar útil para comprobar que la configuración de todos los archivos, las carpetas y los registros imprescindibles de un equipo está protegida y para identificar el momento en que se presenta un problema en un recurso del sistema.
  • 5. Informe "Razón de acceso" Esta lista de entradas de control de acceso (ACE) proporciona los privilegios en los que se basó la decisión de permitir o denegar el acceso al objeto. Esto puede ser útil para documentar permisos, como pertenencias a grupos, que permiten o impiden la repetición de un evento de auditoría particular. Configuración de directiva de auditoría avanzada Estas 53 nuevas opciones se pueden usar en lugar de las nueve opciones de auditoría básicas de Directivas localesDirectiva de auditoría para permitir a los administradores centrarse específicamente en los tipos de actividades que deseen auditar y eliminar las actividades de auditoría innecesarias que pueden hacer que los registros de auditoría sean difíciles de administrar y descifrar.
  • 6. Inicio de sesión de cuenta
  • 10. Inicio y cierre de sesión
  • 15. Auditoria de acceso a objetos globales
  • 16. Consideraciones Especiales Creación de una directiva de auditoría Para crear una directiva de auditoría de seguridad de Windows avanzada, se debe usar el complemento Directiva de seguridad local o GPMC en un equipo que ejecute Windows Server 2008 R2 o Windows 7. Aplicación de una configuración de directiva de auditoría Si se usa una directiva de grupo para aplicar la configuración de directiva de auditoría avanzada y la configuración de acceso a objetos global, los equipos cliente deben ejecutar Windows Server 2008 R2 o Windows 7.
  • 17. Desarrollo de un modelo de directiva de auditoría Para planear la configuración de auditoría de seguridad avanzada y la configuración de acceso a objetos global, se debe usar la GPMC que tenga como objetivo un controlador de dominio que ejecute Windows Server 2008 R2. Distribución de la directiva de auditoría Después de que se desarrolló un objeto de directiva de grupo (GPO) que incluye una configuración de auditoría de seguridad avanzada, se puede distribuir mediante el uso de controladores de dominio que ejecuten cualquier sistema operativo Windows Server.
  • 18. Implementación de Opciones de Configuración de Directiva de Auditoría
  • 19. En las Propiedades de las directivas : • Erróneo: Se mostraran acciones equivocadas o que no resulten, como inicio de sesión fallido. • Correcto: Se mostraran acciones que acierten, es decir inicio de sesión correctos.
  • 20. Normalmente, el registro de un error puede ser de mucha más ayuda que uno de éxito, esto ya que si un usuario inicia sesión correctamente en el sistema, puede considerarse como algo normal. Pero si un usuario intenta sin éxito iniciar sesión en un sistema varias veces, esto puede indicar que alguien está intentando obtener acceso al sistema utilizando el Id. de usuario de otra persona.
  • 21. • Desde ahí se puede ver el resultado de la auditoría