![Page 1: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/1.jpg)
AUDITORÍA DE SEGURIDAD DE SISTEMAS DE INFORMACIÓN
![Page 2: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/2.jpg)
Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.
Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.
Concepto de auditoria
![Page 3: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/3.jpg)
DIRECTIVAS DE AUDITORÍA
![Page 4: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/4.jpg)
Auditoría Interna
Es aquella que se hace con el personal de una misma empresa. Es decir no vienen personas de otra entidad para hacer el control.
Auditoría Externa
Como su nombre lo dice es aquella en la cual la empresa contrata personal de afuera, de otras entidades para que se encarguen de su auditoría.
TIPOS DE AUDITORÍA
![Page 5: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/5.jpg)
El control de la función informática.
El análisis de la eficacia de sistema Informático.
La verificación de la implementación de la Normativa.
La revisión de la gestión de los recursos informáticos.
PRINCIPALES OBJETIVOS QUE CONSTITUYEN LA AUDITORÍA INFORMÁTICA
![Page 6: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/6.jpg)
Antes de implementar una auditoría, debe tomar una decisión sobre una directiva de auditoría. Una directiva de auditoría especifica las categorías de eventos relacionados con la seguridad que desea auditar. Cuando esta versión de Windows se instala por primera vez, todas las categorías de auditoría están deshabilitadas. Al habilitar varias categorías de eventos de auditoría, puede implementar una directiva de auditoría apropiada para las necesidades de seguridad de su organización.
¿QUÉ ES DIRECTIVAS DE AUDITORÍA?
![Page 7: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/7.jpg)
LAS CATEGORÍAS DE EVENTOS QUE PUEDE ELEGIR PARA AUDITAR SON:
Auditar eventos de inicio de sesión de cuenta
Auditar la administración de cuentas
Auditar el acceso del servicio de directorio
Auditar eventos de inicio de sesión
Auditar el acceso a objetos
Auditar el cambio de directivas
Auditar el uso de privilegios
Auditar el seguimiento de procesos
Auditar eventos del sistema
¿Qué es directivas de auditoría?
![Page 8: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/8.jpg)
CONFIGURACIÓN DE AUDITORIA
![Page 9: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/9.jpg)
LO PRIMERO QUE HAREMOS ES ACCEDER A “ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO”.
configuración de auditoria
![Page 10: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/10.jpg)
ACCEDEMOS A “ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO > BOSQUE > DOMINIOS > DEFAULT DOMAIN POLICY” Y SELECCIONAMOS “EDITAR”.
configuración de auditoria
![Page 11: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/11.jpg)
SELECCIONAMOS “DIRECTIVA DE AUDITORÍA”.configuración de auditoria
![Page 12: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/12.jpg)
AQUÍ TENDREMOS LOS VALORES QUE NOS INTERESAN.
configuración de auditoria
![Page 13: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/13.jpg)
A CONTINUACIÓN VAMOS A HACER LO MISMO CON “AUDITAR LA ADMINISTRACIÓN DE CUENTAS” Y ASÍ TENDREMOS CONSTANCIA DE CUALQUIER CAMBIO SOBRE LAS CUENTAS DE USUARIO (EJEM: CAMBIO DE PASSWORD).SELECCIONAMOS EL VALOR DE DIRECTIVA “AUDITAR LA ADMINISTRACIÓN DE CUENTAS” Y HACEMOS CLIC EN PROPIEDADES.
configuración de auditoria
![Page 14: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/14.jpg)
AHORA SELECCIONAMOS “DEFINIR ESTA CONFIGURACIÓN DE DIRECTIVA” Y CLICAMOS “CORRECTO” Y “ERROR”.
configuración de auditoria
![Page 15: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/15.jpg)
CONFIRMAMOS QUE LOS CAMBIOS HAN TOMADO EFECTO.
configuración de auditoria
![Page 16: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/16.jpg)
AHORA ACCEDEMOS A “USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY” PARA LO QUE VAMOS A “INICIO > HERRAMIENTAS ADMINISTRATIVAS > USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY”.
configuración de auditoria
![Page 17: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/17.jpg)
ACCEDEMOS A LA OU QUE QUEREMOS AUDITAR Y SELECCIONAMOS “PROPIEDADES”.
configuración de auditoria
![Page 18: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/18.jpg)
ACCEDEMOS A LA PESTAÑA DE “SEGURIDAD” Y SELECCIONAMOS “OPCIONES AVANZADAS”.
configuración de auditoria
![Page 19: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/19.jpg)
SELECCIONAMOS LA PESTAÑA “AUDITORÍA” Y HACEMOS CLIC EN “AGREGAR…”.
configuración de auditoria
![Page 20: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/20.jpg)
SELECCIONAMOS UN GRUPO DE USUARIOS SOBRE LOS QUE QUEREMOS CREAR LA AUDITORÍA Y HACEMOS CLIC EN “COMPROBAR NOMBRES” PARA EVITAR FALLOS.
configuración de auditoria
![Page 21: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/21.jpg)
UNA VEZ HECHO ESTO ACEPTAMOS Y SE NOS MUESTRA UNA VENTANA EN LA QUE SELECCIONAMOS EL CAMPO “APLICAR ESTOS VALORES DE AUDITORÍA SÓLO A OBJETOS Y/O CONTENEDORES DENTRO DE ESTE CONTENEDOR” Y ACEPTAMOS.
configuración de auditoria
![Page 22: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/22.jpg)
ACEPTAMOS Y APLICAMOS.configuración de auditoria
![Page 23: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/23.jpg)
HACEMOS LA PRUEBA DE CAMBIAR LA PASSWORD DE UN USUARIO DE ESTA OU.
configuración de auditoria
![Page 24: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/24.jpg)
VEMOS QUE SE REGISTRAN TANTO LOS INTENTOS DE ADMINISTRACIÓN.
configuración de auditoria
![Page 25: Auditoría de seguridad de sistemas de información](https://reader036.vdocumento.com/reader036/viewer/2022062319/557bbb74d8b42ace668b4cd2/html5/thumbnails/25.jpg)
COMO LOS CAMBIOS REALES.configuración de auditoria