Auditoría de seguridad de sistemas de información

25
AUDITORÍA DE SEGURIDAD DE SISTEMAS DE INFORMACIÓN

Transcript of Auditoría de seguridad de sistemas de información

Page 1: Auditoría de seguridad de sistemas de información

AUDITORÍA DE SEGURIDAD DE SISTEMAS DE INFORMACIÓN

Page 2: Auditoría de seguridad de sistemas de información

Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.

Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.

Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.

Concepto de auditoria

Page 3: Auditoría de seguridad de sistemas de información

DIRECTIVAS DE AUDITORÍA

Page 4: Auditoría de seguridad de sistemas de información

Auditoría Interna

Es aquella que se hace con el personal de una misma empresa. Es decir no vienen personas de otra entidad para hacer el control.

Auditoría Externa

Como su nombre lo dice es aquella en la cual la empresa contrata personal de afuera, de otras entidades para que se encarguen de su auditoría.

TIPOS DE AUDITORÍA

Page 5: Auditoría de seguridad de sistemas de información

El control de la función informática.

El análisis de la eficacia de sistema Informático.

La verificación de la implementación de la Normativa.

La revisión de la gestión de los recursos informáticos.

PRINCIPALES OBJETIVOS QUE CONSTITUYEN LA AUDITORÍA INFORMÁTICA

Page 6: Auditoría de seguridad de sistemas de información

Antes de implementar una auditoría, debe tomar una decisión sobre una directiva de auditoría. Una directiva de auditoría especifica las categorías de eventos relacionados con la seguridad que desea auditar. Cuando esta versión de Windows se instala por primera vez, todas las categorías de auditoría están deshabilitadas. Al habilitar varias categorías de eventos de auditoría, puede implementar una directiva de auditoría apropiada para las necesidades de seguridad de su organización.

¿QUÉ ES DIRECTIVAS DE AUDITORÍA?

Page 7: Auditoría de seguridad de sistemas de información

LAS CATEGORÍAS DE EVENTOS QUE PUEDE ELEGIR PARA AUDITAR SON:

Auditar eventos de inicio de sesión de cuenta 

Auditar la administración de cuentas 

Auditar el acceso del servicio de directorio 

Auditar eventos de inicio de sesión 

Auditar el acceso a objetos 

Auditar el cambio de directivas 

Auditar el uso de privilegios 

Auditar el seguimiento de procesos 

Auditar eventos del sistema 

¿Qué es directivas de auditoría?

Page 8: Auditoría de seguridad de sistemas de información

CONFIGURACIÓN DE AUDITORIA

Page 9: Auditoría de seguridad de sistemas de información

LO PRIMERO QUE HAREMOS ES ACCEDER A “ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO”.

configuración de auditoria

Page 10: Auditoría de seguridad de sistemas de información

ACCEDEMOS A “ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO > BOSQUE > DOMINIOS > DEFAULT DOMAIN POLICY” Y SELECCIONAMOS “EDITAR”.

configuración de auditoria

Page 11: Auditoría de seguridad de sistemas de información

SELECCIONAMOS “DIRECTIVA DE AUDITORÍA”.configuración de auditoria

Page 12: Auditoría de seguridad de sistemas de información

 AQUÍ TENDREMOS LOS VALORES QUE NOS INTERESAN.

configuración de auditoria

Page 13: Auditoría de seguridad de sistemas de información

A CONTINUACIÓN VAMOS A HACER LO MISMO CON “AUDITAR LA ADMINISTRACIÓN DE CUENTAS” Y ASÍ TENDREMOS CONSTANCIA DE CUALQUIER CAMBIO SOBRE LAS CUENTAS DE USUARIO (EJEM: CAMBIO DE PASSWORD).SELECCIONAMOS EL VALOR DE DIRECTIVA “AUDITAR LA ADMINISTRACIÓN DE CUENTAS” Y HACEMOS CLIC EN PROPIEDADES.

configuración de auditoria

Page 14: Auditoría de seguridad de sistemas de información

 AHORA SELECCIONAMOS “DEFINIR ESTA CONFIGURACIÓN DE DIRECTIVA” Y CLICAMOS “CORRECTO” Y “ERROR”.

configuración de auditoria

Page 15: Auditoría de seguridad de sistemas de información

CONFIRMAMOS QUE LOS CAMBIOS HAN TOMADO EFECTO.

configuración de auditoria

Page 16: Auditoría de seguridad de sistemas de información

AHORA ACCEDEMOS A “USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY” PARA LO QUE VAMOS A “INICIO > HERRAMIENTAS ADMINISTRATIVAS > USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY”.

configuración de auditoria

Page 17: Auditoría de seguridad de sistemas de información

ACCEDEMOS A LA OU QUE QUEREMOS AUDITAR Y SELECCIONAMOS “PROPIEDADES”.

configuración de auditoria

Page 18: Auditoría de seguridad de sistemas de información

ACCEDEMOS A LA PESTAÑA DE “SEGURIDAD” Y SELECCIONAMOS “OPCIONES AVANZADAS”.

configuración de auditoria

Page 19: Auditoría de seguridad de sistemas de información

 SELECCIONAMOS LA PESTAÑA “AUDITORÍA” Y HACEMOS CLIC EN “AGREGAR…”.

configuración de auditoria

Page 20: Auditoría de seguridad de sistemas de información

SELECCIONAMOS UN GRUPO DE USUARIOS SOBRE LOS QUE QUEREMOS CREAR LA AUDITORÍA Y HACEMOS CLIC EN “COMPROBAR NOMBRES” PARA EVITAR FALLOS.

configuración de auditoria

Page 21: Auditoría de seguridad de sistemas de información

UNA VEZ HECHO ESTO ACEPTAMOS Y SE NOS MUESTRA UNA VENTANA EN LA QUE SELECCIONAMOS EL CAMPO “APLICAR ESTOS VALORES DE AUDITORÍA SÓLO A OBJETOS Y/O CONTENEDORES DENTRO DE ESTE CONTENEDOR” Y ACEPTAMOS.

configuración de auditoria

Page 22: Auditoría de seguridad de sistemas de información

ACEPTAMOS Y APLICAMOS.configuración de auditoria

Page 23: Auditoría de seguridad de sistemas de información

HACEMOS LA PRUEBA DE CAMBIAR LA PASSWORD DE UN USUARIO DE ESTA OU.

configuración de auditoria

Page 24: Auditoría de seguridad de sistemas de información

VEMOS QUE SE REGISTRAN TANTO LOS INTENTOS DE ADMINISTRACIÓN.

configuración de auditoria

Page 25: Auditoría de seguridad de sistemas de información

COMO LOS CAMBIOS REALES.configuración de auditoria