seguridad de redes ii - shulen cuya rosales
TRANSCRIPT
![Page 1: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/1.jpg)
AUDITORIA
Alumna: Jhoselin Shulen Cuya Rosales
![Page 2: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/2.jpg)
En Windows Server 2008 se puede establecer un proceso de auditoría de Active Directory con una nueva subcategoría de política de auditoría capaz de registrar los valores.
Las mejoras de auditoría de seguridad en Windows Server 2008 R2 y Windows 7 permiten que una organización pueda auditar el cumplimiento de reglas empresariales y de seguridad. Por ejemplo:
Un administrador de grupos modificó la configuración o los datos en los servidores que contienen información financiera.
Un empleado de un grupo definido obtuvo acceso a un archivo importante.
La lista de control de acceso del sistema (SACL) correcta se aplica a cada archivo y carpeta o clave del Registro en un recurso compartido de archivo o equipo como una medida de seguridad comprobable frente a accesos no detectados.
![Page 3: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/3.jpg)
Hay que activar las GPO de auditoria.
Directivas de auditoria
![Page 4: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/4.jpg)
Auditar el acceso a objetos : esta configuración determina si debe auditarse el evento de un usuario q obtiene acceso a un objeto por ejemplo archivos o registros.
Auditar el acceso del servicio de directorio: Determina si debe auditarse el evento de un usuario de un usuario que obtiene un acceso a un objeto de Active Directory.
Auditar el cambio de directivas: Verificar si debe auditarse cada incidente de cambio de las directivas de asignación de derecho de usuario, Directivas de auditoria o Directivas de confianza.
Auditar el seguimiento de procesos: Sé verifica si se debe auditase la información de seguimiento detallada para eventos como activación de programas, salida de procesos o duplicación.
Auditar el uso de privilegios: si debe auditarse cada instancia de un usuario que ejerce un derecho de usuario.
![Page 5: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/5.jpg)
Auditar la administración de cuentas: es en caso de que se crea, cambia o elimina un grupo en una cuenta de usuario.
Auditar sucesos de inicio de sesión: determina si debe auditarse cada instancia de inicio o cierre de sesión de un usuario en un equipo.
Auditar sucesos de inicio de sesión de cuenta: Los eventos se generan cuando la cuenta de un usuario del dominio se autentica en un controlador de dominio. No se generan eventos de cierre de sesión de cuenta.
Auditar sucesos del sistema: Debe realizarse una auditoría cuando un usuario reinicia o apaga el equipo o cuando se produce un evento que afecta a la seguridad del sistema o al registro de seguridad.
![Page 6: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/6.jpg)
Configuración de la Auditoria
1. Abrimos el Explorador de Windows.2. Carpeta que se controlara
![Page 7: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/7.jpg)
3. Opciones Avanzadas
![Page 8: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/8.jpg)
4. Se agrega o elimina si hubiera un grupo o usuario existente.
![Page 9: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/9.jpg)
5. Seleccionamos la ubicación donde queremos realizarla.
![Page 10: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/10.jpg)
6. Acceso, indicamos lo que queremos auditar Correctos, Erróneos o Borrar todo.
![Page 11: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/11.jpg)
He iniciado sesión, a la carpeta RECURSO y creado una subcarpeta. En el visor de sucesos ha quedado constancia de tal acción.
![Page 12: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/12.jpg)
Debemos iniciar sesión como miembro del grupo Administradores
Después de habilitar la auditoría de acceso a objetos, mirar el registro de seguridad del Visor de sucesos para ver el resultado de los cambios.
Sólo podemos configurar la auditoría de archivos y carpetas en unidades NTFS.
Como el registro de seguridad está limitado a un tamaño, hemos de calcular bien los archivos y carpetas que queremos controlar (aunque el tamaño del registro podemos aumentarlo si es necesario)
![Page 13: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/13.jpg)
Habilitar la auditoría de acceso a objetos
![Page 14: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/14.jpg)
Vamos a configuración de seguridad local.
![Page 15: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/15.jpg)
En el panel de detalles, clic doble en los sucesos que queremos configurar la directiva.
![Page 16: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/16.jpg)
Dominio o una OU, desde un DC con el paquete de herramientas de administración.
![Page 17: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/17.jpg)
En el árbol de la consola, clic botón secundario en el dominio u OU al que queremos establecer la Directiva de grupo. Clic en Propiedades.
![Page 18: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/18.jpg)
Clic en Editar y abrimos la GPO que queremos cambiar/modificar, o en Nuevo si lo que queremos es crear una nueva GPO y, después de darle nombre, clic en Editar.
![Page 19: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/19.jpg)
Dominio o una OU, desde un servidor miembro o estación de trabajo unida al dominio
![Page 20: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/20.jpg)
Menú Archivo->Agregar o quitar complemento->Agregar. Clic en Editor de objetos de directiva de grupo->Agregar.
![Page 21: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/21.jpg)
En la ventana Seleccionar un objeto de directiva de grupo del Asistente para directivas de grupo, clic en Examinar.
![Page 22: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/22.jpg)
En Buscar un objeto directiva de grupo, seleccionamos una GPO, en el dominio, sitio o unidad organizativa, existente (o creamos una nueva), luego clic en Aceptar, para terminar clicando en Finalizar.
![Page 23: SEGURIDAD DE REDES II - SHULEN CUYA ROSALES](https://reader035.vdocuments.co/reader035/viewer/2022062419/5583906ed8b42a9e528b4d17/html5/thumbnails/23.jpg)
Gracias