auditoria juan carlos

16
SEGURIDAD DE REDES 2 AUDITORÍA NOMBRE: JUAN CARLOS APELLIDO: QUISPE ARROYO PROFESOR: WALDIR CRUZ CURSO: SEGURIDAD DE REDES 2 CICLO: SEXTO CICLO JUAN CARLOS QUISPE ARROYO Página 1

Upload: juancito-rock

Post on 26-Jul-2015

302 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Auditoria juan carlos

SEGURIDAD DE REDES 2

AUDITORÍA

NOMBRE: JUAN CARLOSAPELLIDO: QUISPE ARROYOPROFESOR: WALDIR CRUZCURSO: SEGURIDAD DE REDES 2CICLO: SEXTO CICLO

JUAN CARLOS QUISPE ARROYO Página 1

Page 2: Auditoria juan carlos

SEGURIDAD DE REDES 2

AUDITORIA

CONCEPTO:

Es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información.

Mediante normas, técnicas y buenas prácticas dedicadas a la evaluación y aseguramiento de la calidad, seguridad, razonabilidad y disponibilidad de la información tratada y almacenada a través del computador y equipos finales.

JUAN CARLOS QUISPE ARROYO Página 2

Page 3: Auditoria juan carlos

SEGURIDAD DE REDES 2

OBJETIVOS DE LA AUDITORÍA

La auditoría informática deberá comprender no solo a la evaluación de los equipos de cómputo, de un sistema o procedimiento especifico, sino además habrá que evaluar Los sistemas de información en general desde sus entradas procedimientos, controles, archivos, seguridad y obtención de la información.

Esta es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo: organización de centros de información, hardware y software.

JUAN CARLOS QUISPE ARROYO Página 3

Page 4: Auditoria juan carlos

SEGURIDAD DE REDES 2

AUDITORIA DE RED INTERNA

Que verifican el estado de seguridad interior de la empresa, contemplando los controles a sus usuarios internos, la aplicación de sistemas antivirus, las restricciones de acceso, los sistemas de autenticación y la correcta configuración de los distintos servidores y equipos de comunicaciones en funcionamiento como switches, routers, servidores de correo y servidores web

AUDITORIA DE RED EXTERNA

Que verifican la aplicación de las políticas de seguridad concernientes a reglas de cortafuegos, filtros de contenidos, accesos remotos, protecciones contra denegación de servicios y accesos no autorizados. ,  Las políticas y normas de seguridad de telecomunicaciones deben estar formalmente definidas, documentadas y aprobadas. Adicionalmente, deberán contener objetivos de control de alto nivel que definan los requerimientos de administración de seguridad en redes.

JUAN CARLOS QUISPE ARROYO Página 4

Page 5: Auditoria juan carlos

SEGURIDAD DE REDES 2

AUDITORÍA INFORMÁTICA DE SISTEMAS

Sistemas Operativos:

Engloba los subsistemas de teleproceso, Entrada/Salida, etc.Debe verificarse en primer lugar que los sistemas estánActualizados con las últimas versiones del fabricante, Indagando las causas de los errores que hubiera.

Software Básico:

Es fundamental que el auditor conocer los productos de Software básico que han sido facturados aparte de la propiaComputadora. En cuanto al software de desarrollo por el personal informático de la empresa, el auditor debe verificar que este no agreda ni condiciona al sistema.

JUAN CARLOS QUISPE ARROYO Página 5

Page 6: Auditoria juan carlos

SEGURIDAD DE REDES 2

IMPLEMENTACIÓN DE UN SERVIDOR DE AUDITORÍA

Necesitamos una maquina que se utilizara como Dc (dominio) y una maquina que será nuestro cliente que será nuestro miembro del dominio.

Configuramos nuestro maquina del DC (dominio)

1.-Clic en Inicio luego seleccionamos herramientas administrativas, Hacemos clic en directiva de seguridad local

JUAN CARLOS QUISPE ARROYO Página 6

Page 7: Auditoria juan carlos

SEGURIDAD DE REDES 2

2.- Luego seleccionamos la opción directiva locales Hacer clic en directiva de auditoría y en la ventana derecha veremos varias directivas donde podremos configurar.

- Auditar el acceso a objetos-Auditar el acceso del servicio de directorio-Auditar el cambio de directiva-Auditar el seguimiento de procesos-Auditar el uso de privilegios -Auditar evento de inicio de sesión - Auditar evento de inicio de sesión de cuenta-Auditar evento de sistema-Auditar la administración de cuentas

JUAN CARLOS QUISPE ARROYO Página 7

Page 8: Auditoria juan carlos

SEGURIDAD DE REDES 2

Caso 1

El administrador de la red de la empresa MDI le hace una auditoria al usuario jquispe para saber porque tiene tantos inicios de sesión fallidos y también por que trata de ingresar después de su horario de trabajo si su horario es de 8:00am A 1:00pm.

Caso 2

El administrador de la red de la empresa MDI creo dos carpetas (imágenes y instaladores) para compartirla para todos usuarios pero cuando vio las carpetas al día siguiente se dio cuenta que todos los instaladores de la carpeta de instaladores Estaban borrados no avía ninguno. Entonces hiso una auditoria de acceso a objetos a todos los usuarios para ver quien fue que lo elimino y a que hora sucedió.

JUAN CARLOS QUISPE ARROYO Página 8

Page 9: Auditoria juan carlos

SEGURIDAD DE REDES 2

TABLA DE EVENTOS

CATEGORÍA: INICIO DE SESIÓN DE CUENTASUBCATEGORÍA: VALIDACIÓN DE

CREDENCIALES

ID. Mensaje4774 Se ha asignado una cuenta de inicio de sesión.4775 No se puede asignar una cuenta de inicio de sesión.4776 El equipo intenta validar las credenciales de una cuenta.4777 El controlador de dominio no se pudo validar las

credenciales de una cuenta.

Subcategoría: Servicio de autenticación de Kerberos

ID. Mensaje4768 Se solicitó un vale de autenticación de Kerberos (TGT).4771 Error en la autenticación previa Kerberos.4772 Ha fallado una solicitud de vale de autenticación de

Kerberos

JUAN CARLOS QUISPE ARROYO Página 9

Page 10: Auditoria juan carlos

SEGURIDAD DE REDES 2

CATEGORÍA: ADMINISTRACIÓN DE CUENTASSUBCATEGORÍA: ADMINISTRACIÓN DE GRUPO DE APLICACIONES

ID. Mensaje4783 Ha creado un grupo de aplicaciones básicas.4784 Se ha modificado un grupo de aplicaciones básicas.4785 Se ha agregado un miembro a un grupo de aplicaciones

básicas.4786 Se ha quitado un miembro de un grupo de aplicaciones

básicas.4787 Que no sea miembro se ha agregado a un grupo de

aplicaciones básicas.4788 Se quitó un miembro de un grupo de aplicaciones

básicas.4789 Se ha eliminado un grupo de aplicaciones básicas.4790 Se ha creado un grupo de consulta LDAP.4791 Se ha modificado un grupo de aplicaciones básicas.4792 Se ha eliminado un grupo de consulta LDAP.

JUAN CARLOS QUISPE ARROYO Página 10

Page 11: Auditoria juan carlos

SEGURIDAD DE REDES 2

Subcategoría: Administración de cuentas de usuario

ID. Mensaje

4720 Se ha creado una cuenta de usuario.4722 Se habilitó una cuenta de usuario.4723 Se ha intentado cambiar la contraseña de cuenta.4724 Se ha intentado restablecer la contraseña de cuenta.4725 Se ha deshabilitado una cuenta de usuario.4726 Se ha eliminado una cuenta de usuario.4738 Se ha modificado una cuenta de usuario.4740 Se ha bloqueado una cuenta de usuario.4765 SID History se ha agregado a una cuenta.4766 Error al intentar agregar SID History a una cuenta.4767 Se ha desbloqueado una cuenta de usuario.4780 La ACL se ha establecido en las cuentas que son

miembros de grupos de administradores.4781 Se cambió el nombre de una cuenta:4794 Se ha intentado establecer el modo de restauración de

servicios de directorio.5376 Las credenciales de administrador de credenciales

realizó la copia.5377 Las credenciales de administrador de credenciales se

restauran desde una copia de seguridad.

JUAN CARLOS QUISPE ARROYO Página 11